Componente Carrossel

subtitulo do componente Carrossel

Boas práticas no uso da internet

Criança usando o tablet em um parque com árvores ao fundo.

As crianças acessam a internet cada vez mais cedo e, muitas vezes, os pais não têm controle sobre o conteúdo a que seus filhos são expostos.

A Claro acredita que é possível ter um futuro mais livre e seguro no mundo online e apoia as boas práticas no uso da Internet.

 
 

Dicas para monitorar a ação das crianças na rede

  • Antes de oferecer um aplicativo é importante saber sua finalidade, intensidade, se deixa a crianças inquieta, ansiosa, se está dentro da faixa etária indicada pelo fabricante, etc. 

    Limite um período de uso e mantenha sempre que possível um adulto supervisionando. 

    Não faça do aplicativo um prêmio para os bons comportamentos; Exemplo: “- Se você se comportar pode usar o computador.” 
  • Procure conhecer e participar dos jogos que seu filho utiliza no computador ou celular. 

    Estabeleça horários de uso no meio da semana (com supervisão) e evite que seja utilizado por longos períodos nos finais de semana. Intercale com brinquedos reais, diversão e interação com outras crianças. 
  • Explique a respeito dos riscos do uso excessivo. Não apenas dos riscos legais, mas também dos riscos psicológicos. 

    Permita que seu filho tenha alguma autonomia na rede. Visite o perfil dele às vezes para saber o que ele curte, os conteúdos que posta, como ele se comporta e interage no mundo digital. 

    Converse de maneira franca e aberta com seu filho, caso encontre algo em seus perfis que considere inapropriado. Estabeleça uma relação de sinceridade e confiança. 
  • Oriente a respeito dos desdobramentos que uma vida digital pode trazer à vida real deles. 

    Esclareça que é preciso pensar bem antes de compartilhar imagens e conteúdos. Não se deixar levar apenas pelo momento, mas analisar as consequências futuras. 

    Apesar dos jovens dominarem melhor a tecnologia, já que cresceram nesse ambiente, é importante que os pais estimulem a capacidade crítica, de reflexão, de fazer escolhas conscientes. 

Pedofilia na internet

A Claro Brasil firmou o Acordo Mútuo de Cooperação contra a Pedofilia, com a finalidade de colaborar para que a internet se torne um ambiente ético, responsável e seguro para as nossas crianças e adolescentes. A iniciativa conta com a ajuda de outras empresas de telecomunicações, órgãos governamentais e com a SaferNet.

Você também pode colaborar

Denuncie sites, blogs, chats, perfis de redes sociais, documentos e outros espaços na Internet que contenham imagens ou conteúdos que representem algum risco a este público. 

O que é SaferNet

Organização não governamental sem fins lucrativos responsável pela Central Nacional de Denúncias de crimes e violações contra os Direitos Humanos na Internet, operada em parceria com a Polícia Federal e o Ministério Público. 

Disque 100 e denuncie

Faça sua denúncia discando 100 de um telefone fixo ou celular, de qualquer lugar do Brasil. A ligação é gratuita e funciona diariamente, inclusive sábados, domingos e feriados, 24 por dia. Você não precisa se identificar e o sigilo das informações e absoluto. Denuncie!

Navegue com segurança nas redes sociais

Mulher mexendo no celular vários aplicativos.

Algumas atitudes simples podem evitar expor conteúdos, dados pessoais e garantir a sua segurança nas redes sociais.

 
 
 

Dicas importantes sobre redes sociais

  • Use sempre senhas longas e com caracteres especiais. Assim você dificulta o acesso à sua conta.
  • Informações como e-mail, telefone celular ou fixo, endereço físico residencial ou comercial, entre outros, podem ser acessados e compartilhados por qualquer pessoa, quando divulgados nas redes sociais
  • As redes sociais são locais públicos. Falar sobre tudo o que você faz em um ambiente aberto não é recomendável. O ideal é configurar para que apenas seus amigos vejam suas postagens. 
  • Fotos postadas em redes sociais podem gerar problemas, como criação de perfis falsos, furtos de identidade, uso indevido de informações, etc. Limite o acesso às suas imagens apenas para grupos de amigos. 

Navegue com segurança nas compras

Mulher segurando o cartão de crédito e mexendo no tablet.

É possível adquirir produtos e serviços online com segurança tomando alguns cuidados e procedimentos básicos. Boas compras!

 
 

Dicas importantes sobre compra online

  • No Brasil, é obrigatório as lojas informarem esses dados. Caso se neguem a fazer isso, desconfie. Se você tiver algum problema com a compra, não terá a quem recorrer. 
  • Caso você queria comprar um produto que custa 500 reais (valor de mercado) e uma loja oferece por 100 reais, desconfie. O produto pode ser falsificado ou de procedência ilícita. Procure comprar em lojas conhecidas, com boas referências. 
  • Procure opiniões a respeito da empresa em sites especializados e no Google. O site do PROCON-SP disponibiliza uma lista de lojas de comércio eletrônico que devem ser evitados.
  • É extremamente recomendável não salvar as informações do seu cartão para compras futuras. Caso a loja ou a sua conta for invadida, os dados poderão utilizados para fazer compras indevidas em seu nome. Dê preferência a pagamentos feitos por boleto bancário, onde o número de informações pessoais fornecidas é menor.
  • Computadores de lan houses, cyber cafés, espaços de coworking e até mesmo os da faculdade ou do trabalho, são compartilhados por muitas pessoas e podem não ter recursos de segurança. Sempre que possível, faça compras a partir do seu computador, tablet ou celular pessoal.
  • Guarde sempre os e-mails e comprovantes das lojas que você efetuou a compra. Em caso de problemas não resolvidos direto com o comerciante, procure o PROCON e exija seus direitos.

Glossário

A

Adware
Software que exibe conteúdo publicitário em seu computador. Como seu primo spyware, alguns adwares são executados com o seu total conhecimento e consentimento, outros não. Mais um incômodo do que um risco à segurança, o adware pode também monitorar as atividades de navegação e transmitir essas informações para alguém via internet.

Ameaça combinada
Um ataque que combina métodos tradicionais de ataque, como worm, cavalo de troia e programa de registro de uso do teclado. A maioria requer uma combinação de ferramentas de segurança e camadas de proteção.

Assinatura digital
Usada na criptografia de chave pública para validar a integridade dos dados criptografados e para confirmar tanto a identidade do proprietário de um certificado digital quanto a autenticidade do próprio certificado.

Autenticação mútua
Um método de segurança que requer a comprovação de identidade por ambas as partes de uma transação. Na web, esse método pode exigir que tanto o navegador quando o servidor da web comprovem suas identidades um ao outro, garantindo assim a legitimidade da página da web e do usuário. Se usada em sites financeiros e comerciais, a autenticação mútua pode ajudar na prevenção contra phishing e outros tipos de fraudes.

Autotoridade de certificação
Na criptografia de chave pública, é um fornecedor confiável que autentica entidades e suas chaves públicas. Para fazer isso, as autoridades de certificação emitem certificados digitais, que confirmam se a chave.
 
B

Backup
Uma cópia extra dos arquivos do computador, normalmente mantida fisicamente separada dos originais. Essencial para a recuperação quando os arquivos originais são danificados ou perdidos.

Blog
Derivado de “web log”. Um site onde um indivíduo exibe regularmente entradas ou comentários de um diário. Alguns proprietários de blogs permitem que outras pessoas publiquem entradas em seu site.

Bluetooth ou IEEE 802.15.1
Nomeado em homenagem ao rei dinamarquês do séc X, Harald Blatan (Bluetooth), conhecido por ser um unificador. Um conjunto convencional de padrões sem fio para comunicações a curta distância entre fones de ouvido, telefones, PDAs, teclados e outros dispositivos sem fio. O Bluetooth suporta várias medidas de segurança, mas tem falhas que podem expor a ataques os dispositivos por ele ativados.

Bot ou Web bot
Derivado de “robot” (robô), um programa automatizado, como web crawler, que executa ou simula ações humanas na internet. Usado para fins legítimos por mecanismos de pesquisa, programas de mensagens instantâneas e outros serviços da internet. O web bot pode também ser usado para controlar computadores, iniciar ataques e comprometer dados, ele pode atuar como parte de uma ameaça combinada. Consulte também botnet.

Botnet ou exército de zumbis
Um grupo de computadores que foram comprometidos e passaram a ser controlados por um indivíduo. O indivíduo utiliza malwares instalados nos computadores comprometidos para iniciar ataques de negação de serviços, enviar spams ou cometer outros atos maliciosos.
C

Cavalo de troia
Um programa malicioso disfarçado como um software legítimo; ele quase sempre fornece o poder a outra pessoa para tomar o controle remoto do seu computador; muitos também atacam os dados ou sistemas. Diferente de vírus ou worms, os Cavalos de Troia não se replicam ou se propagam e, portanto, dependem de outros métodos de distribuição.

Certificado digital
Também conhecido como certificado de chave pública ou certificado de identidade. Na criptografia de chave pública, ele confirma que a chave pública pertence à entidade que está enviando os dados criptografados ou assinados digitalmente com aquela chave. Os certificados digitais são emitidos por uma autoridade de certificação e contêm a chave pública do remetente, além de uma assinatura digital que verifica se o certificado é autêntico e se a chave pertence ao remetente.

Chave privada
Em criptografia assimétrica, uma chave não publicada usada pra descriptografar mensagens por meio de uma chave pública correspondente.

Chave pública
Em criptografia assimétrica, uma chave disponibilizada a todos que desejam enviar uma mensagem criptografada ao proprietário da chave. O proprietário da chave pública utiliza sua chave privada para descriptografar mensagens.

Compactação de dados ou de arquivos
Reduz o tamanho de um arquivo através da codificação de seu conteúdo. A compactação é usada para maximizar o espaço de armazenamento e facilitar a transmissão rápida pela Internet. Os arquivos compactados são normalmente colocados em um arquivo morto e devem ser extraídos e descompactados antes de serem usados; outros são usados em um estado de compactação. Formatos comuns de arquivo morto de compactação incluem .ZIP, .SIT, .TAR, .JAR e .CAB. Consulte também, compactação de imagens.
Compactação de imagens
Compactação de imagens. Redução do tamanho de um arquivo de imagem, mantendo um nível aceitável de qualidade da imagem. JPEG e GIF são formatos comuns de arquivos de imagens compactadas e são usados amplamente na Internet. Consulte também, compactação de arquivos.

Cookie
Pequeno arquivo de texto inserido em seu computador quando você acessa uma página da Web. O cookie é usado para memorizar suas preferências quando você acessa novamente a página, ou para rastrear suas atividades de navegação. Ele facilita o uso de carrinhos de compra virtuais, a personalização de páginas e as propagandas direcionadas. Os cookies não são programas e não podem ler o seu disco rígido nem causar danos ao seu computador.

Criptografia assimétrica
Um método de criptografia que utiliza uma chave pública amplamente divulgada para criptografar mensagens e uma chave privada correspondente para descriptografa-las.

Criptografia
Um método de segurança que torna as informações ilegíveis a qualquer pessoa que não tenha uma chave para decifrá-las. É muito usado para proteger compras e outras transações online. Quando um site indica ser "seguro", isso normalmente significa que os dados enviados e recebidos são criptografados. Consulte também, criptografia de chave pública.

Criptografia de chaves públicas
Uma técnica de criptografia que usa chaves públicas para criptografar mensagens e assinaturas digitais visando validar a integridade das mensagens e certificados digitais para autenticar a identidade dos proprietários de chaves públicas.

Criptografia simétrica
Um método de criptografia que usa a mesma chave secreta para criptografar e descriptografar mensagens.
D

Desfragmentação
Processo de reorganização de informações na unidade de disco rígido através da aproximação de partes de arquivos entre si e de seu posicionamento em uma ordem mais lógica. A fragmentação pode tornar o computador lento. Com a desfragmentação, as unidades ficam mais rápidas e com áreas de espaço livre maiores.

DOS
Negação de serviços. Um ataque em um computador ou em uma rede em que a largura de banda é inundada ou os recursos são sobrecarregados até que o computador ou os serviços de rede fiquem indisponíveis aos clientes. Também pode ser executado por códigos maliciosos que simplesmente desativam os recursos.
 
E

Endereço IP
Endereço do Internet Protocol. Um identificador exclusivo para cada computador ou outro dispositivo em uma rede, inclusive a Internet. Teoricamente, os endereços IP assemelham-se a um número de telefone; eles são uma sequência de números que permitem que computadores, roteadores, impressoras e outros dispositivos se reconheçam [identifiquem] e se comuniquem.

Engenharia social
Um método de enganar os usuários para que divulguem informações, a engenharia social tira proveito da tendência natural de confiança entre as pessoas, ao invés de contar somente com maneiras tecnológicas de roubar informações. Está normalmente associada a phishing, pharming, spam e outros golpes baseados na Internet.
F

Feed da web
Um arquivo, normalmente em formato XML, que contém manchetes e resumos de conteúdos da Web que mudam com frequência, como notícias, podcasts e blogs. Os feeds da Web fornecem links às versões completas do conteúdo para assinatura ou download único; eles podem também ser compartilhados e republicados por outros sites, criando um tipo de cartel de publicações online. Consulte também RSS.

Firewall (Pessoal)
Software que controla o acesso e as comunicações entre um computador e a Internet ou uma rede local. Bloqueia hackers e outros tráfegos não autorizados e permite o tráfego autorizado.

Firewall (Rede)
Um dispositivo de hardware, software ou ambos que controla o acesso à rede e as comunicações entre uma rede e a Internet ou entre duas partes diferentes de uma rede.

Ftp
File Transfer Protocol (Protocolo de transferência de dados). Um conjunto convencional de regras de comunicação para transferir arquivos entre computadores na Internet. Embora a maioria dos navegadores da Web possa transferir arquivos usando o protocolo FTP, também é possível usar um programa de FTP dedicado, que geralmente oferece melhores recursos de segurança.
 
G

Gif
Graphics Interchange Format. Um formato de arquivo de imagem muito usado na Internet. O formato GIF é o preferido para gráficos, pois pode ser compactado sem comprometer a qualidade da imagem. Porém, os GIFs limitam-se a 256 cores e, portanto, são inadequados para fotos digitais. Consulte também, JPEG.
H

Hacker
Geralmente, uma pessoa que usa habilidades de programação e conhecimento técnico para obter acesso não autorizado a sistemas de computador para finalidades maliciosas ou criminosas. A comunidade de programação, no entanto, prefere usar o termo "cracker" para esses indivíduos e o termo "hacker" para programadores respeitados e habilidosos.

Hiperlink
Uma palavra, frase ou imagem na qual você pode clicar para ir de uma página da Web a outra, ou a um recurso na Internet. Os hiperlinks são criados usando marcações de HTML e, quando exibidos em um navegador, estão geralmente sublinhados ou colocados à parte com uma cor diferente.

Html
Hypertext Markup Language. A principal linguagem usada para criar e formatar páginas da Web. Controla o layout, o design e a exibição de textos, hiperlinks, imagens e outras mídias na maioria das páginas da Web.

Http
Hypertext Transfer Protocol (Protocolo de transferência de hipertexto). Um conjunto convencional de regras de comunicação para controlar como os servidores e navegadores da Web transmitem informações pela Internet.

Https
Convenções HTTP para a transmissão de informações a um servidor protegido por medidas de criptografia e/ou autenticação. Os URLs de sites que oferecem conexões HTTP seguras começam com "https:".

Hub de rede
Um dispositivo de hardware que conecta computadores entre si em uma rede local.
I

IM
Mensagem instantânea. Um programa que permite a duas ou mais pessoas se comunicarem através da Internet em tempo real. Embora a maioria das comunicações por mensagens instantâneas ocorra através de texto, alguns desses programas também oferecem serviços de conferência audiovisual de fluxo contínuo e de troca de arquivos. IM refere-se também a mensagens enviadas por programas de mensagens instantâneas ou ao ato de enviar uma mensagem instantânea.

Internet ou net
Uma rede pública mundial de computadores e redes de computadores. A World Wide Web, e-mail, mensagens instantâneas, salas de chat e vários outros serviços online, assim como a transmissão de dados, são facilitados pela Internet.
 
J

Jpeg
Joint Photographic Experts Group: um formato de arquivo compactado muito usado para fotos digitais. O formato JPEG é o favorito na Web, pois pode ser compactado e ainda manter a alta resolução. Muitas câmeras digitais criam fotos no formato JPEG por padrão. A extensão de arquivos para JPEGs é ".jpg" ou ".jpeg". Consulte também, GIF.
 
K
 
Keylogger (Registro do uso do teclado)
Software que monitora e captura tudo que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; também pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais.
M

Malware
Derivado de "malicious software". É um software designado a causar danos comprometendo dados ou sistemas, invadindo a privacidade, roubando informações ou se infiltrando em computadores sem permissão. Inclui vírusworms, Cavalos de Troia, alguns keyloggers, spywares, adwares e bots.

Marcações de html
O conjunto padrão de elementos do código HTML usado para criar e formatar páginas da Web.

Mp3
Mpeg audio layer 3: um formato de arquivo de áudio compactado, comumente usado para reproduzir gravações de som e música em dispositivos de áudio de aparelhos portáteis e desktops.
 
P

Página da web
Um arquivo, geralmente no formato HTML, disponível para visualização por meio de um navegador da Web. As páginas da Web podem conter texto, imagens e recursos multimídia. Elas normalmente incluem hiperlinks a outros arquivos ou páginas da Web. Alguns contém formulários através dos quais você pode enviar informações para o host da página.

Pda
Personal Digital Assistant: um computador portátil que geralmente contém catálogos de endereços, lembretes e outros softwares de organização pessoal. Muitos PDAs podem se conectar à Web, enviar e-mail e fazer a sincronização com computadores domésticos; alguns funcionam como celulares.
Podcast
Derivado de "iPod broadcasting". Um conjunto de arquivos de áudio MP3 atualizados regularmente e disponível na Web para assinatura ou download único. Os assinantes de podcasts recebem atualizações automaticamente através de feeds de RSS da Web.

Ponto de acesso wi-fi
Área física onde você pode usar um dispositivo ativado por uma rede Wi-Fi para conectar-se à Internet em uma rede pública sem fio. Alguns pontos de acesso não aplicam medidas de segurança, enquanto outros usam WEP ou WPA para proteger as transmissões.

Pharming
É uma tentativa de defraudar os internautas sequestrando o nome do domínio do site ou URL e redirecionando os usuários a um site impostor, no qual são feitas solicitações fraudulentas de informações. Consulte também, Spoofing de URLs.

Public key infrastructure (Pki, infraestrutura de chave pública)
Um conjunto de padrões e serviços criados para oferecer suporte à criptografia de chaves públicas. Utiliza certificados digitais emitidos pelas autoridades de certificação a fim de autenticar as chaves públicas e suas entidades proprietárias.
R

Recuperação de dados
O processo de uso de backups para restaurar os arquivos de dados originais que tenham sido danificados ou que tenham se tornado inacessíveis.

Rede ou rede de computadores
Um grupo de dois ou mais computadores conectados por cabos, sinais sem fio ou ambos que podem se conectar entre si usando protocolos de rede. As redes podem incluir também outros dispositivos, como impressoras, roteadores e hubs de rede.

Roteador
Um dispositivo de hardware que conecta duas redes e que direciona o tráfego de uma rede até o destino apropriado na outra rede. Usados frequentemente para conectar uma rede à Internet, alguns roteadores possuem firewalls de rede e outros recursos incorporados.

Rss
Really Simple Syndication. Um formato XML usado para criar feeds da Web de conteúdos disponíveis em novos sites, blogs e outros sites com informações que mudam rapidamente. Os feeds geralmente contêm títulos e resumos de conteúdo, e os assinantes usam os leitores RSS para visualizá-los.
 
S

Sala de chat
Um fórum online onde grupos podem trocar comentários em tempo real. Muitas salas de chat usam moderadores para monitorar o comportamento e controlar o acesso. Porém, usuários de salas de chat podem associar-se anonimamente, e predadores sexuais usam esse anonimato com o intuito de se disfarçar e atacar crianças e adolescentes inocentes.

Servidor da web
Um computador que permite disponibilizar páginas da Web e outros recursos para que sejam compartilhados pela Internet. Usando o HTTP, os navegadores da Web solicitam páginas dos servidores da Web, que então enviam ou fazem o download dessas páginas para o solicitante. Refere-se também a um programa que facilita as funções do servidor da Web.

Smtp
Simple Mail Transfer Protocol (Protocolo de transferência de correio simples). Um conjunto convencional de regras de comunicação para o envio de mensagens de email pela Internet.
Spam
E-mail não solicitado, geralmente enviado em massa para um grande número de contas aleatórias; quase sempre contém anúncios de produtos ou serviços. Também usado em golpes de phishing e outros tipos de fraude online. Seu recebimento pode ser minimizado com software de filtragem de e-mails.

Spim (ou spam em mensagens instantâneas)
Mensagem instantânea não solicitada, geralmente enviada em massa para um grande número de contas de mensagens instantâneas; muitas vezes contém material de marketing e links a páginas de produtos na Web. Também pode ser usado em conjunto com golpes de phishing ou para a disseminação de malware. Consulte também spam.

Spit
Spam over Internet telephony. Chamadas telefônicas não solicitadas, via VoIP, realizadas em massa pela Internet. Ainda não representa uma ameaça ou incômodo, mas pode se tornar um sério problema à medida que o VoIP se tornar mais popular. Consulte também spam e spim.

Spoofing de domínios ou sequestro de domínios
Manipulação do sistema de nomes de domínios para associar um endereço da Web legítimo a um site impostor ou malicioso. Usado para o phishing e outros tipos de ataques, em que o usuário é direcionado ao site impostor, sem nenhum alerta.

Spoofing de urls
Tentativa de mascarar ou imitar o URL exibido na barra de endereços de um navegador da Web. Usado em ataques de phishing e outros golpes online para fazer com que um site impostor se pareça legítimo. O agressor oculta o URL real sobrepondo um endereço que parece legítimo ou usando um URL com grafia semelhante.

Spyware
Software que coleta informações sobre seu computador e sobre como você o utiliza e transfere essas informações a alguém pela Internet. Normalmente, o spyware é executado em segundo plano e, em alguns casos, ele se instala no computador sem a sua permissão ou conhecimento.
U

Url
Uniform Resource Locator. Um site ou endereço de uma página da Web (por exemplo, www.symantec.com ou www.symantec.com/home_homeoffice/index.html). Os navegadores usam os URLs para identificar e fazer o download de páginas da Web dos servidores da Web nos quais estão localizados.
 
V

Vírus
Um programa que se autorreplica e infecta arquivos, programas e sistemas de computador. Alguns vírus simplesmente se replicam e se propagam, enquanto outros podem também danificar os dados e sistemas do seu computador.

Voip
Voice over Internet Protocol. Um serviço telefônico digital que facilita as transmissões de voz pela Internet ou outras redes IP.
 
W

Wep
Wired Equivalent Privacy. Parte dos padrões 802.11 IEEE, o WEP é um protocolo de segurança para a criptografia de informações e prevenção de acesso não autorizado às redes sem fio. Criado para fornecer a mesma segurança que a de redes com cabos, o WEP tem falhas sérias e foi substituído pelo WPA e WPA2 como os protocolos de segurança sem fio preferidos.

Wi-fi
Wireless Fidelity. Um jogo com a expressão "hi-fidelity" (alta fidelidade). Um termo descritivo usado para se referir a redes sem fio 802.11, dispositivos ou qualquer outra associação à tecnologia sem fio 802.11 (como pontos de acesso Wi-Fi).
Widget
Normalmente um componente gráfico interativo, como um botão, uma caixa de seleção, uma janela ou uma caixa de texto. Refere-se também a pequenos programas de desktop que exibem informações em tempo real e fornecem acesso rápido às funções mais usadas.

Worm
Adaptado do livro de ficção científica The Shockwave Rider. Um programa normalmente malicioso que pode se autocopiar e se propagar pela Internet usando programas de e-mail ou outras ferramentas de transporte. Ele pode também comprometer a segurança de um computador infectado ou causar danos aos dados e ao sistema.

Wpa
Wi-Fi Protected Access. Parte do padrão sem fio 802.11, o WPA é uma extensão e um aprimoramento do protocolo de segurança WEP e que oferece melhores medidas de criptografia e autenticação do usuário.

Wpa2
Parte dos padrões sem fio 802.11, o WPA2 aprimora o protocolo de segurança WPA. WEP, WPA e WPA2 ainda são usados, porém o WPA e WPA2 oferecem melhor proteção.
 
X

Xml
Extensible Markup Language. Como o HTML, o XML é uma linguagem usada por programadores da Web para formatar e apresentar as informações na Web. Diferente do HTML, a XML não tem um conjunto fixo de marcadores de formatação; ela é uma metalinguagem que oferece aos programadores a flexibilidade de criar suas próprias marcações e, portanto, organizar e apresentar as informações de maneiras inovadoras.