Portal Luis Nassif

Mauro
  • Masculino
  • Rio de Janeiro, RJ
  • Brasil
Compartilhar no Facebook Compartilhar

Amigos de Mauro

  • Mirele Alves Braz
  • Ivone Prates
  • Alessandra Ferreira

Música

Carregando...

Grupos de Mauro

Presentes recebidos (2)

De Valquria Farias De Ivone Brandão di Ayres Prates
 

“Viver é escolher, escolher é perder, perder é sofrer." Teoria dos 4 er

Últimas atividades

Mauro comentou a postagem no blog Estou voltando de Mirele Alves Braz
"Minha amiga Mirela, me sinto honrado com sua dedicatória. Sua postagem ultrapassou meu sentimento de lisonja, pois a medida que discorria suas palavras, variei minhas percepções sobre sua tristeza, indignação,…"
4 Ago
Mauro comentou a postagem no blog O perverso e a Bíblia de Mirele Alves Braz
"Muito feliz sua citação bíblica e o modo como discorreu sobre o tema. Realmente, o conhecimento hoje está muito difuso, embora, haja diversas fontes de consulta principalmente devido à internet, e particularmente…"
11 Jul, 2016
Ivone Prates deixou um comentário para Mauro
"O ano passando...Quanta coisa acontecendo....Estamos aqui na luta por um mundo melhor.     Sinto falta de nossas participações.      Abraços baianos!!!!"
23 Jun, 2012
Mauro deu um presente para Ivone Prates
19 Jul, 2011

Informações do Perfil

Profissão
engenheiro

COLA DA COMU

GERENCIADDOR DE SENHAS

Dica do blog:

 Particulamente, prefiro o KeePass (http://keepass.info/): freeware,
> opensource e se integra ao Firefox

//////////////////////////

Maneiras para fugir da espionagem da NSA

Sugerido por Almeida

Do resistir.info

Quatro caminhos para reduzir a espionagem da NSA

por Nick Pearson [*], original no Yes Magazine

escândalo PRISM confirmou nossos piores temores ao ser comprovada a vigilância da Internet a nível de estado, com a revelação de que a NSA criou "portas traseiras" ("backdoors")nos principais serviços online tais como Google, Facebook e Yahoo. Estas portas traseiras alegadamente dão às agências de inteligência de todo o mundo acesso a mensagens de email, posts no Facebook, perguntas em motores de pesquisa, historial da web e ainda mais, com pouca ou nenhuma supervisão judicial. Para muitos, o PRISM representa umaviolação da 4ª Emenda [da Constituição dos EUA] e é um sinal de que o governo está a avançar num caminho cada vez mais totalitário quando faz vigilância da Internet. 

Mas enquanto o debate sobre o PRISM continua furioso, resta a questão: O que é que se pode fazer para ter melhor controle da sua informação pessoal e recuperar sua privacidade privada? Permanecer completamente anónimo online é incrivelmente difícil, mas há numerosas ferramentas e boas práticas que podem ser usadas para obter um maior grau de controle sobre quem tem acesso aos seus dados pessoais. 

Recorde-se, no entanto, que parte deste material significará sacrificar comodidade em troca de privacidade, de modo que algumas destas sugestões podem tomar um bocado de tempo e esforço. No fim, terá de encontrar o equilíbrio mais adequado para si. 1. Utilize um motor de pesquisa que respeite a sua privacidade 

Com os dois mais importantes motores de pesquisa – Google e Bing – envolvidos no escândalo PRIM, como se pode evitar perguntas (queries) nos motores de pesquisa que acabem nos servidores da NSA? Há dois caminhos principais. Primeiro, ainda pode utilizar o Google e o Bing sem entrar (logging) na sua conta, o que significa que as suas pesquisas não serão ligadas à sua conta. Contudo, suas perguntas serão rastreadas através de cookies, os quais são pequenos ficheiros que ficam armazenados no seu navegador (browser)quando acessa um sítio web. Os cookies são utilizados tipicamente pelo Google para rastrear seus hábitos de pesquisa e proporcionar resultados personalizados e anúncios. 

A segunda opção é esquecer o Google e utilizar um motor de pesquisa orientado para a privacidade. ODuckDuckGo é provavelmente o mais popular. Ele não armazena informação da pesquisa, não utiliza cookies e não personaliza resultados das pesquisas. Outra alternativa é o motor de pesquisa StartPagecentrado na privacidade, o qual utiliza resultados da pesquisa Google mas despe-os de toda informação identificadora da sua pergunta e submetem-na anonimamente. 

Naturalmente, se estas alternativas se tornarem muito populares, é razoável supor que a NSA também estará interessada em monitorá-las. 

2. Estabelecer fronteiras no Facebook 

O Facebook tornou-se uma parte importante das nossas vidas sociais e a plataforma de facto para carregar fotos, aderir a grupos online e partilhar informação pessoal. Mas o Facebook retém registos da actividade do utilizador para fins comerciais e também fornece dados à NSA, de acordo com documentos revelados pelo antigo funcionário de segurança Edward Snowden. 

Se está preocupado quanto à segurança da sua informação armazenada no Facebook, a solução mais fácil é desactivar a sua conta. Mas se isto for demasiado extrema, então concentre-se em limitar a quantidade de informação pessoal tornada disponível para bisbilhoteiros potenciais. Em suma, não submeta qualquer informação se não estiver confortável em partilhá-la com o mundo. 

Devido à suposta existência de ("Dark Profiles") (os quais alegadamente rastreiam e armazenam dados de utilizadores da Internet mesmo que não estejam no Facebook), alguns acreditam que o melhor meio de minimizar o impacto do Facebook sobre a sua privacidade é abastecer a plataforma com informação falsa, ao invés de desactivar o seu perfil. A um nível básico, isto pode significar simplesmente mudar o seu nome (utilizar um nome falso no Facebook é comum em partes da Europa) e estender-se também a fornecer informação falsa acerca da sua localização e coisas de que "Gosta". 

O Facebook também utiliza cookies e outras ferramentas de rastreio para monitorar que sítios web visita a fim de servir-lhe anúncios relevantes e partilhar dados com um certo número de aplicações e sítios web via Facebook Platforme. Para evitar isto, pode utilizar uma extensão do browser tal como Facebook Disconnect , a qual bloqueia o fluxo de informação de sítios de partes terceiros para servidores do Facebook, juntamente com um bloqueador de cookies para o seu browser tal como Ghostery , o qual diz-lhe exactamente quais companhias de publicidade estão a rastrear sua actividade. 

3. Escolha um fornecedor email consciencioso da privacidade 

Encontrar alternativas com base na web para o Gmail, Yahoo Mail e Hotmail felizmente é mais fácil do que encontrar alternativas para redes sociais. Algumas das mais notáveis plataformas de email orientadas para a privacidade incluem RiseUp , GuerillaMail , Rediff e HushMail (embora HushMail tenha enfrentado algumacontrovérsia no passado ). Basta lembrar que se enviar a alguém mensagem de email com um endereço Gmail, Hotmail ou Yahoo, então esse email acabará nos servidores daquelas companhias e ali estará sujeito a riscos de privacidade. 

A outra opção é codificar (to encrypt) seus emails utilizando uma ferramenta como Pretty Good Privacy ouGNU Privacy Guard . A codificação é um meio eficaz de proteger o conteúdo dos seus emails. Mas pode ser ligeiramente complicado configurar (to set up) e quem receber seus emails codificados precisar utilizar software para descodificar o conteúdo. Para mais acerca de codificação de email, dê uma olhadela a este guia da Electronic Frontier Foundation. 

3. Proteja seu endereço IP 

Um endereço Internet Protocol, ou IP address , é um identificador assinalado a um dispositivo como um computador portável ou um smartphone que está conectado a uma rede de dispositivos que utiliza o Protocolo Internet para comunicação (isto é, "a Internet"). Qualquer sítio web ou serviço que conectar habitualmente será capaz de vero seu endereço IP. Isto o informará aproximadamente do lugar no mundo em que está localizado. 

O seu Internet Service Provider, ou ISP, também rastreia o seu endereço IP, o qual está ligado à sua conta e portanto ao seu endereço de casa. Ao rastrear o endereço IP, o seu service provider tipicamente sabe a que sítios web está conectado e quando conectou com eles. Ele também sabe quando envia emails e quando o recebe. Esta informação é o que habitualmente chamamos "metadados". Na Europa actualmente é obrigatório para todos os ISPs armazenar esta informação sobre seus clientes. Nos Estados Unidos, as coisas são mais complicadas. Não há quaisquer leis de retenção obrigatória de dados para ISPs. Mas – como revelou este documento há um par de anos atrás – de qualquer forma a maior parte dos ISPs nos EUA retém voluntariamente metadados do cliente, a fim de ajudar a aplicação da lei. Mas há uns poucos serviços que pode utilizar para aumentar a segurança desta informação. 

Um dos meios mais populares de proteger o seu endereço IP é The Onion Router , ou TOR , uma ferramenta de anonimização de utilização gratuita. O TOR funciona redirigindo (rerouting) seu tráfego Internet através de diferentes "nós" ("nodes") dispersos por todo o mundo. Isto mascara seu endereço IP e f´-lo aparecer como se estivesse a acessar a Internet de uma localização diferente. O TOR geralmente é considerado muito seguro . No entanto, tem algumas vulnerabilidades, pois o tráfego pode ser monitorado nas saídas dos nós, o que qualquer um (incluindo a NSA) pode fazer. Além disso, a sua velocidade de Internet terá uma quebra. 

Após o TOR, uma Rede Privada Virtual ( Virtual Private Network , ou VPN) comercial será provavelmente o meio mais popular para proteger seu endereço IP (esclarecimento completo: eu trabalho para a companhiaIVPN , de VPN). Uma companhia VPN comercial instala seus próprios servidores em diferentes localizações através do mundo e deixa seus clientes redirigirem (reroute) seu tráfego através dos mesmos, de modo que parecerá que o seu tráfego está a vir de uma localização diferente. 

Há numerosas companhias de VPN e muitas delas – especialmente as maiores – que não oferecem um serviço de privacidade genuíno, porque elas registam metadados do mesmo modo como os ISP o fazem. Mas também há um bocado de VPNs que encaram a privacidade seriamente . O principal benefício de uma VPN comercial em relação ao TOR é que se podem esperar conexões mais rápidas. O principal inconveniente é que tem de confiar em que a companhia VPN esteja realmente a proteger sua privacidade. Algumas pessoas que são sérias acerca de privacidade online combinarão uma VPN com o TOR , criando múltiplas camadas de protecção. 

4. Apoio ao activismo online 

Se se preocupa em proteger liberdades e privacidade online, pode encontrar apoio valioso em organizações que trabalham sobre estas questões. Como mostrado pelos protestos com êxito contra SOPA, ACTA e CISPA – leis que teriam limitado liberdades na Internet – o activismo online pode influenciar a opinião de legisladores que muitas vezes têm pouco entendimento do funcionamento da Internet. 

Para mais informação acerca de privacidade online veja a Electronic Frontier Foundation , o Open Rights Group , EPIC e a ACLU .

Ler também: 

 

///////////////////////////////////////////////////////////////////////////////////

10 Dicas para escapar da Espionagem

Corbis / Wikipedia / RT

O sistema de vigilância controverso denunciado por Edward Snowden NSA provocou internautas paranóia, que se sentem ameaçados. Mas, para cada erro existe um remédio, e parece que existem truques para evitar que está sendo espionado.

Tudo sobre este tema

Tudo sobre este tema

Para evitar que os programas da NSA como PRISM, o Tempora XKeyscore e acessar seus dados armazenados e do  website prisma break.org  propõe alternativas para os serviços de empresas que estão sob o escrutínio da NSA, como o Google, Apple e Microsoft. Aqui apresentamos uma lista de algumas dessas alternativas.

1. Mudar o sistema operacional   Em vez de  Apple OS X,  Google Chrome OS,  Microsoft  Windows inernautas são aconselhados a usar o seguinte:    

  •  Debian  é uma comunidade de desenvolvedores e usuários que mantém um sistema operacional baseado em software livre. Os contribuintes devem assinar um contrato social e aderir ao manifesto ético. As diretrizes rígidas de inclusão garantir que apenas software open source certificado é embalado nos principais repositórios.
  •  Fedora  é uma distribuição Linux que se caracteriza por um sistema estável mantida por uma comunidade internacional de engenheiros, designers gráficos e usuários para relatar bugs e testar novas tecnologias. O projeto não visa apenas incluir software livre e open source, mas para ser o líder neste campo da tecnologia.
  •  Gentoo descreve-se como um "meta-distribuição", devido à sua "adaptabilidade quase ilimitada", no qual a maioria dos usuários possuem configurações e pacotes de software instalados que são exclusivos para eles. Ele é distribuído como software livre e código aberto.
  •   Linux Mint Debian Edição (LMDE) é provavelmente o mais sencilllo de uso para 'migrar' usuários do Microsoft Windows. 
  •   OpenBSD  está focada em portabilidade, compliance e regulamentações, correção, segurança pró-ativa e criptografia integrada.  


Dois. Escolha outro AndroidEm vez do conhecido Google Android e Google Play, existem: CyanogenMod é uma distribuição personalizada, o firmware aftermarket para vários dispositivos Android. Replicant é totalmente gratuito e funciona sem depender de uma propriedade do código do sistema. F-droid é uma fonte aberta e livre para Google Play App Store para Android alternativa.




 

Três. Dispositivo do sistema iOS Jogando fora?O sistema operacional iOS não tem alternativas. Este é o sistema operacional proprietário, cujo código não está disponível para auditoria por terceiros. Você não deve confiar ou não as suas comunicações de dados para um dispositivo de código fechado.

Abril. Mudando navegador Usuários do  Apple Safari,  Google Chrome e  Microsoft Internet Explorer pode ser passado para proteger os seguintes browsers:

  •  Pacote Navegador Tor é um navegador, talvez um pouco lento, mas anônimo.   
  • Mozilla Firefox navegador é um ecossistema aberto e vibrante, rápido, flexível e seguro. 

  • GNUZilla IceCat é uma versão do Firefox com uma grande lista de aplicativos gratuitos e boas características de privacidade.  
  • Orbot Tor é uma versão para o sistema operacional Android.


De Maio. Mudar para um navegador alternativoSe você não quer ser submetido a espionagem, os três principais motores de busca, Google, Microsoft Bing e Yahoo! Search, você deve quarentena eles e escolher algum outro  motor de busca alternativo :

  • DuckDuckGo privacidade coloca no centro da sua política, prometendo não buscar ou compartilhar informações sobre seus usuários.  

  •  MetaGer é um motor de busca lançado pela organização alemã SUM sem fins lucrativos que fornece resultados de pesquisa anônimos.  
  • Startpage é um navegador que possui clusters de servidores na Holanda e nos Estados Unidos e fornece pesquisa via servidor proxy anônimo livre. 
       
  •  Procura Projeto é uma plataforma descentralizada e aberta para a pesquisa colaborativa. 
  • YaCy  é um motor de busca livre, totalmente descentralizada: todos os usuários da rede motor de busca são iguais ea rede não armazena solicitações de pesquisa do usuário. 

Junho. Explore o mundo com outros mapasSe aplicativos de mapeamento de usuário como a Apple Maps, Google Maps, Google Earth, Microsoft Bing Maps, você pode mover-se ao seguinte:

  •  OpenStreetMap , um projeto colaborativo para criar mapas gratuitos e editáveis, sem custos ocultos e limitado sem licença e transparência.  
  • Marble é um aplicativo do mundo, open source virtual. 


Julho. Alterar redes sociaisA questão das redes sociais é um dos mais difíceis, porque aqui você vai ter que escolher entre a privacidade ou o uso da rede, usando a maioria. Se você escolher a primeira opção, ao invés de Google+, Facebook, LinkedIn e Twitter, você pode optar por:

  •  Buddycloud , federados rede social de código aberto. 
     
  •  Diaspora é uma rede social em que, ao contrário de outros, não tem que usar sua identidade real. Você pode interagir com a pessoa que você escolher da maneira que você quiser.
  •  Friendica é um federado rede social open source, cuja prioridade é a privacidade.   
  • Sociais GNU é uma rede social descentralizada, que pode ser instalado em seu próprio servidor. 
  • Lorea é um projeto de desenvolvimento de redes sociais federados, seguro e auto-gestão criados inteiramente com software livre. É uma rede virtual desenhado por e para grupos da sociedade civil e de transformação social e política.  
  • Movimento é uma rede social descentralizada, totalmente baseado em software livre, desenvolvido com motivação poder ter controle sobre suas informações.   
  •  pump.io é um servidor de auto-hospedado fluxos sociais.   
  • Salut à Toi compreende um conjunto de ferramentas multi-mídia, com múltiplas interfaces.   
  • Tent é um protocolo de rede social livre e independente. 
  • RetroShare é uma plataforma de compartilhamento de arquivos e comunicação livre e seguro.


Agosto. Cuidado com Videoconferência e TeleconferênciasSe você gosta de se comunicar através de serviços como o FaceTime, Hangouts do Google+, Google Talk ou Skype, mas sim fazê-lo em um contexto de mais privacidade, você pode optar por sigientes alternativas:

  • Jitsi é um cliente de mensagens instantâneas totalmente livre, aberta e segura que permite chamadas de voz e videoconferência, entre outros recursos. 
  • Mumble é um bate-papo criptografia baixa latência de voz.   
  •  CSipSimple  é uma configuração livre para receber e fazer chamadas a partir de um telefone Android com Voip.  
  •  RedPhone é uma configuração para fazer chamadas seguras Android.

9. Alterar os serviços de processamento de documentosSe preparar e armazenar seus documentos em arquivo alojamineto serviços como o Google Docs, Microsoft Office Web Apps e Zoho Office Suite, que são aconselhados a se deslocar para outras mais seguras:

  •   pad.riseup.net é um servidor de auto-gerida, que serve uma grande variedade de movimentos sociais em todo o mundo.  
  •  EtherPad é um editor Web baseada na colaboração em tempo real, o que permite aos autores a editar simultaneamente um documento de texto e veja todos os participantes das questões em tempo real, com a capacidade de exibir o texto de cada autor diferente cor. 
  •  Ethercalc servidor é um multi-usuário planilhas.

10. Usando os clientes de seguro para postar arquivos digitaisSe você costuma compartilhar suas fotos ou vídeos por meio de Flickr, Instagram, Picasa, Tumblr e YouTube, aqui estão outras opções: 

  •  Noblogs.org é uma plataforma de blogging, um lugar virtual onde qualquer um pode começar um blog ou um site e conhecer outras pessoas que compartilham interesses semelhantes.
  •  MediaGoblin GNU é a plataforma de software livre para hospedagem e compartilhamento de mídia digital com o objetivo de proporcionar uma alternativa extensível, flexível, descentralizada e livre de restrições de direitos autorais outros serviços de internet relacionados com a publicação de conteúdo digital. 
  •  Piwigo é um gerenciamento de aplicações web álbuns de código aberto.  
  •  WordPress é uma plataforma auto-hospedado para álbuns de fotos.  
  •   Zenphoto é um pedido de publicação de galerias online de fotos online, projetado para ser "um simples álbum de fotos na web."



Texto completo en: http://actualidad.rt.com/actualidad/view/101785-trucos-evitar-espionaje-internet-nsa

////////////////////////////////////////////////////////

Burguesia

 Cazuza

A burguesia fede
A burguesia quer ficar rica
Enquanto houver burguesia
Não vai haver poesia

A burguesia não tem charme nem é discreta
Com suas perucas de cabelos de boneca
A burguesia quer ser sócia do Country
A burguesia quer ir a New York fazer compras

Pobre de mim que vim do seio da burguesia
Sou rico mas não sou mesquinho
Eu também cheiro mal
Eu também cheiro mal

A burguesia tá acabando com a Barra
Afunda barcos cheios de crianças
E dormem tranqüilos
E dormem tranqüilos

Os guardanapos estão sempre limpos
As empregadas, uniformizadas
São caboclos querendo ser ingleses
São caboclos querendo ser ingleses

A burguesia fede
A burguesia quer ficar rica
Enquanto houver burguesia
Não vai haver poesia

A burguesia não repara na dor
Da vendedora de chicletes
A burguesia só olha pra si
A burguesia só olha pra si
A burguesia é a direita, é a guerra

A burguesia fede
A burguesia quer ficar rica
Enquanto houver burguesia
Não vai haver poesia

As pessoas vão ver que estão sendo roubadas
Vai haver uma revolução
Ao contrário da de 64
O Brasil é medroso
Vamos pegar o dinheiro roubado da burguesia
Vamos pra rua
Vamos pra rua
Vamos pra rua
Vamos pra rua
Pra rua, pra rua

Vamos acabar com a burguesia
Vamos dinamitar a burguesia
Vamos pôr a burguesia na cadeia
Numa fazenda de trabalhos forçados
Eu sou burguês, mas eu sou artista
Estou do lado do povo, do povo

A burguesia fede - fede, fede, fede
A burguesia quer ficar rica
Enquanto houver burguesia
Não vai haver poesia

Porcos num chiqueiro
São mais dignos que um burguês
Mas também existe o bom burguês
Que vive do seu trabalho honestamente
Mas este quer construir um país
E não abandoná-lo com uma pasta de dólares
O bom burguês é como o operário
É o médico que cobra menos pra quem não tem
E se interessa por seu povo
Em seres humanos vivendo como bichos
Tentando te enforcar na janela do carro
No sinal, no sinal
No sinal, no sinal

A burguesia fede
A burguesia quer ficar rica
Enquanto houver burguesia
Não vai haver poesia

///////////////////////////////////////////////////////////

Comentário transcrito na postagem "As três falácias de Merval" em 18/12/2011:

Existem dezenas de tipos diferentes de estratagemas desonestos para tentar convencer um terceiro de seus pontos de vista. Alguns são muito elaborados, e somente aqueles com certa familiaridade com a lógica e a retórica conseguem detectá-los. Já outros são primários, óbvios e infantis, mas nem por isso menos utilizados.

>Entre estas últimas, uma das táticas mais elementares, grosseiras e comuns de tentativas de convencimento a qualquer custo é o Ataque Pessoal, ou Argumentum ad Hominem – literalmente, “argumento dirigido contra o homem”. Trata-se de, quando confrontado com algum argumento sólido, fugir do assunto fazendo críticas aos envolvidos no argumento (geralmente, quem o apresentou) e não aos elementos do argumento em si. Como a verdade de uma afirmação não depende das virtudes da pessoa que a faz, um argumento deste tipo é inválido em uma discussão racional.
Esta falácia constitui uma boa parte da retórica política eleitoral, chegando a dominar o discurso apresentado aos eleitores na véspera do pleito. Isso ocorre pois, apesar de não possuir absolutamente nenhuma base lógica, é capaz de fazer um terceiro observador esquecer facilmente do embate de idéias e dirigir sua atenção a pontos irrelevantes da conduta do adversário. Pelo potencial emocional, tal tática possui enorme poder de convencimento imediato.

As características de alguém realmente merecem ser consideradas em alguns casos, como por exemplo, quando devemos contar com sua competência técnica (a afirmação de um médico sobre assuntos de saúde conta, com maior credibilidade do que a de um leigo) ou quando devemos confiar no seu testemunho (onde um amigo de um réu em um caso de assassinato tende a ter menos crédito, como testemunha, do que um terceiro que não o conhecia). Naturalmente, estas são características que adicionam ou retiram valor de uma afirmação. No entanto, no caso de um argumento lógico (inferência de uma conclusão a partir de premissas), a análise deverá ser feita, preferencialmente, apenas levando-se em consideração o argumento, e não a pessoa que o emitiu.

Existem quatro formas comuns de Argumenta ad Hominem: Ad Hominem Abusivo Direcionado ao Autor, Ad Hominem Abusivo Direcionado a Terceiro, Ad Hominem Circunstancial e Tu Quoque

Ad Hominem Abusivo Direcionado ao Autor

Neste caso específico de ataque pessoal, invoca-se uma crítica ao autor do argumento, muitas vezes desconexa com o assunto em questão, como meio de esquivar-se da tarefa de emitir resposta válida. Por exemplo:

“- Eu sou um bom jogador de futebol”.“- Isso é mentira, pois, que eu saiba, você é um bêbado e um vagabundo.”
(O fato do primeiro beber ou ser vagabundo não significa que ele não jogue bem futebol).

Ou, ainda, atacando deslizes detectados na hora:

“- A Terra gira em torno do Sol, que, por sua vez, é apenas uma estrela da Via Láctia”.“- Seu analfabeto! Que ridículo, escreveu”Via Láctia”, com “i” ! Isto é uma asneira, vocês não vêem que ele é um iletrado?”
(O fato do primeiro ter se equivocado formalmente, na grafia das palavras não significa que, materialmente, ele não esteja certo).

Ad Hominem Abusivo Direcionado a Terceiro

Nesta modalidade, critica-se a pessoa, caráter, conduta ou preferências de outros que compartilham da mesma visão do autor acerca de um ponto específico, principalmente se estas forem personalidades costumeiramente consideradas como reprováveis. Por exemplo:

“- O catolicismo é uma religião que prega o amor”.“- Mas Hitler era católico, e era um criminoso…”.
(O fato de Hitler ser um criminoso não significa que todos os católicos o são).

“- A ciência é o caminho mais seguro para a cura das doenças”.
“- Mas Mengele também era cientista, e fazia experiências horríveis com judeus…”.
(O fato de Mengele fazer experiências com judeus não significa que a ciência não seja confiável).

Ad Hominem Circunstancial

Aqui, procura-se justificar ou refutar um argumento apoiando-se em uma característica específica da pessoa ligada a ele. Geralmente – mas não em todos os casos – evocam um hipotético egoísmo da parte contrária, que contaminaria suas posições. Exemplo:

“- Por isso, não há motivo para tratar desigualmente heterossexuais e homossexuais”.
“- Sua opinião não tem valor nenhum, pois você é gay! É o que te convém!”
(O fato do primeiro ser homossexual não invalida a lógica de sua argumentação).

Ou:

“Seu argumento contra o desarmamento é inválido, pois seu tio trabalha em uma fábrica de munições.”
(O fato de um parente trabalhar em uma fábrica de munições não invalida o argumento).

Tu Quoque

Muito similar ao Ad Hominem Circunstancial, o Tu Quoque (“você também”) é a mais elementar das quatro formas. Com certeza, muitos leitores relembrarão de discussões com colegas de escola primária travadas utilizando este tipo de falácia.

O tu quoque consiste em, ao invés de rebater um argumento que ataca uma posição, relativizá-la, desconsidera-la ou justificá-la apenas porque o apresentador do argumento encontra-se também naquela posição.

Por exemplo:
“- Você não lavou as mãos antes de comer, e isso é errado.”“- Não é não, porque você também não lavou.”
(O fato do primeiro não ter lavado as mãos não torna a negligência do segundo menos grave).

Outro:
“- Você é ruim em matemática, pois tirou nota três.”“- E tu? Que eu saiba, foi você que tirou nota zero na primeira prova.”
(O fato do primeiro ter tirado zero não muda o fato do segundo ter tirado nota três).

Mesmo a cultura popular, pródiga em cometer deslizes lógicos, reconhece esta falácia por meio do adágio “o erro do outro não desculpa o próprio”.

por Douglas Donin

 


///////////////////////////////////////////////////////////////////////////////////////////////////

Bastante esclarecedora a entrevista com a profª. Ermínia Maricato, arquiteta e urbanista, ex-secretária adjunta do Ministério das Cidades, no período de Olívio Dutra, onde são abordados alguns temas interessantes sobre as políticas públicas urbana, habitacional e regularização fundiária.
Selecionei, abaixo, alguns tópicos para apreciação:

http://www.zedirceu.com.br/index.php?option=com_content&task=blogsection&id=5&Itemid=61

Fotos de Mauro

Carregando...
  • Adicionar fotos
  • Exibir todos

Vídeos de Mauro

  • Adicionar vídeo
  • Exibir todos

Caixa de Recados (8 comentários)

Você precisa ser um membro de Portal Luis Nassif para adicionar comentários!

Entrar em Portal Luis Nassif

Às 1:58 em 23 junho 2012, Ivone Prates disse...

O ano passando...Quanta coisa acontecendo....Estamos aqui na luta por um mundo melhor.

    Sinto falta de nossas participações.

     Abraços baianos!!!!

Às 23:13 em 14 fevereiro 2011, Alessandra Ferreira disse...
O show foi marivilhoso, espero que o seu final de semana também tenha sido muito bom, até breve, beijos, Alessandra.
Às 23:26 em 13 fevereiro 2011, Alessandra Ferreira disse...
Saudades, beijos, Alessandra
Às 5:20 em 5 outubro 2009, Alessandra Lima disse...
Oi Mauro, muito obrigada! Tomara mesmo que possamos descobrir as possibilidades deste portal sempre mais, o pouco que "pisei" até aqui, estou adorando. Vejo que vc tem um bom gosto para música, Legião Urbana é a minha banda preferida! Sinto-me muito bem qdo ouço. Monte Castelo então... Adoooro!
Sempre que tiver novidades, me avise...
Abç, até
Às 22:55 em 4 outubro 2009, Lavinia Moreno disse...
Obrigada! pelos parabéns.
Às 0:40 em 23 abril 2009, Laura Macedo disse...
Oi, Mauro.
Que bom que você gostou da "Cronologia do Choro"!

Quanto a temática do "Choro", ela é a minha preferida. A minha página aqui no Portal é totalmente dedicada à área musical, que é uma das minhas grandes paixões.

Nas minhas postagens mais antigas você encontrará várias matérias sobre o assunto. Seja bem vindo e fique a vontade para ler e/ou comentar, ok?

Amanhã, 23 de abril, é o DIA NACIONAL DO CHORO. Estou concluindo um novo post. Caso dê tempo, publico ainda hoje já que amanhã só terei tempo a tardinha.

Abraços.
Às 3:30 em 12 janeiro 2009, Delcio Marinho disse...
Descubra o RIO

Aumente o SOM
RIO DE JANEIRO

SAMBA DO AVIÃO
Às 22:57 em 6 outubro 2008, Van Luchiari disse...
Brigadinha Mauro. Compartilho pra aprender. Dividir é somar. Ainda mais nessa comunidade onde só têm feras em todos os assuntos. Eu sou fichinha, café-com-leite, peixe pequeno. Fico só à espreita, aprendendo com os outros por aqui. ;)
Obrigada por aceitar-me. Que a arte sobreviva.
Beijucas
=))))
 
 
 

Publicidade

© 2017   Criado por Luis Nassif.   Ativado por

Badges  |  Relatar um incidente  |  Termos de serviço