Free online Silogism analyser
Did you know that in our daily lives, we are often confronted with arguments that, while seemingly logical at first glance, are filled with cunning and deceptive fallacies? These fallacies can be subtle and difficult to detect, yet they can effectively influence our decisions and viewpoints. In any type of discussion or debate, it is crucial to identify when an argument isn’t as solid as it seems. This is where Formal Logic becomes a powerful ally. With the app you’ll discover in this video, you will have a technical and objective tool to analyze arguments and detect fallacies with precision. By studying categorical syllogisms in their typical forms, you’ll be able to identify where reasoning fails, helping you build stronger arguments and make more informed decisions. Let’s consider an argument formed by the following terms, all of which are true: Major premise: Every dog is a mammal; Minor premise: No dog is a cat; Conclusion: Every cat is a mammal. Although all terms are true, syllogisms of the same form, specifically in the AEA3 mode, are invalid. This is because the conclusion does not follow from the premises. This type of syllogism falls into two problems: the fallacy of deriving an affirmative conclusion from a negative premise and the fallacy of an undue or inadequate conclusion. To see this in the app, click on the button: "select syllogism," then type "cat" in the subject field, "mammal" in the predicate field, and "dog" in the middle term field. Finally, enter the mode A, E, A, 3 as seen in this presentation. The result will be displayed at the bottom, detailing each type of fallacy as well as the reasons why the argument is fallacious. Now let’s consider the following argument, whose conclusion is easily verifiable as false in this example but may raise doubts in other contexts: Major Premise: Every cat has issues with dogs; Minor Premise: Every cat is a domestic animal; Conclusion: Every domestic animal has issues with dogs. To verify the fallacies in arguments of this type, specifically in AAA3 mode, input "domestic animal" as the subject, "has issues with dogs" as the predicate, and "cat" as the middle term. Then, select the AAA3 mode. You will see that the argument falls into the fallacy known as the Fallacy of the Illicit Minor Term. Now, consider the following argument: "Some snakes are not dangerous animals, but all snakes are reptiles; therefore, some dangerous animals are not reptiles." To verify the invalidity of this syllogism, input "dangerous animals" as the subject, "reptiles" as the predicate, and "snakes" as the middle term. Then configure the mode as AOO3. Notice that in the example, the author inverted the premises. The major premise appears on the second line, and the minor premise on the first line. Arguments of this form fall into the fallacy of the term distributed in the conclusion but not in the premises. The predicate is distributed in the conclusion but not in the major premise. These examples are just a few of the many types of fallacies the app can help you identify. By using this tool, you can input different combinations of terms and modes to verify validity or identify fallacies in complex syllogisms that arise in your daily life. The app offers a practical, fast, and objective way to analyze arguments and helps you spot fallacies often difficult to detect at first glance. With the app, you can objectively and technically analyze arguments and identify fallacies frequently used to manipulate people's reasoning. By doing so, you not only enhance your argumentation skills but also become more critical and aware of the information you receive and share. Formal logic will help you see beyond appearances, ensuring that you make well-informed and grounded decisions without being swayed by fallacious reasoning. If you enjoy this kind of topic, don’t forget to leave a like, subscribe to the channel, and activate the notification bell to receive more content related to logical reasoning and programming in general. See the app at robertocsantosrj eti br (post24)
Publicado em: 30/11/2024
Duração: PT4M17S
Visualizações: 18
Tags: programming, reasoning, logic, argumentation, free app online, falacies, silogism, silogisms
Playlist: Lógica
Veja também

Exportar tabela Excel para Imagem #dicasexcel
Apresento macro Excel VBA para exportar tabelas (regiões) do Excel para imagens (.png). Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 05/12/2025
Duração: PT1M52S
Visualizações: 149
Tags: programação, IA, AI, tutoriais, Python, Javascript, Lógica digital, PLN, Processamento de Linguagem Natural, inteligência artificial, código-fonte, dicas de informática
Playlist: Macros VBA e dicas do Excel

Sua senha é segura? Siga @robertosantosscripts #segurançadedados
Boa noite, pessoal! Hoje, vamos falar um pouco mais sobre metodologias criptográficas. Quando falamos em assinaturas digitais com chaves públicas e privadas e nos hashcodes usados em blockchains, estamos falando de duas ideias que, embora sirvam para coisas diferentes, compartilham um princípio comum: transformar informação em algo que garante confiança. Nas assinaturas digitais, a ideia é provar que uma pessoa realmente enviou uma mensagem; já no blockchain, a ideia é garantir que um bloco de dados não foi alterado. Mas nos dois casos o que dá segurança é a matemática por trás do processo. Para experimentar um pouco a tecnologia de hashcodes, criei, junto com as IAs que costumo utilizar (Grok, ChatGPT e Gemini), um aplicativo simulador de mensagem criptografada e depois verificada com assinatura digital. Esse simulador utiliza-se de álgebra modular e algoritmo SHA-256. Deixei o código fonte disponível em meu perfil no GitHub. --- O vídeo explica as metodologias criptográficas, focando em assinaturas digitais e hash codes usados em blockchains (0:06-0:26). O princípio comum é transformar informação em algo que garante confiança, seja para provar a autoria de uma mensagem ou a imutabilidade de um bloco de dados (0:29-0:51). Hash Codes e Blockchain: A analogia dos dominós é usada para explicar o blockchain: cada bloco contém suas informações e o hash do bloco anterior (0:55-1:20). Se qualquer dado é alterado, o hash muda e a cadeia de dominós "cai", garantindo a imutabilidade do blockchain (1:21-2:02). Funções hash, como SHA256 e Keccak-256, transformam qualquer texto em um código fixo e imprevisível; uma mínima alteração no texto gera um hash completamente diferente (2:04-2:49). Esses algoritmos utilizam aritmética modular, uma matemática que trabalha com restos de divisão, similar ao relógio que recomeça após 24 horas (2:52-3:37). Assinaturas Digitais: Sistemas de assinatura digital, como RSA e ECDSA, usam chaves públicas e privadas (3:40-3:59). A chave privada aplica uma fórmula matemática baseada em exponenciação modular para assinar, enquanto a chave pública permite verificar a assinatura, mas não descobrir a chave privada (4:04-4:32). O Pequeno Teorema de Fermat é fundamental, pois permite operações fáceis de fazer em um sentido e quase impossíveis de desfazer no sentido inverso (4:42-5:16). Processamento de Dados Grandes: Funções hash criptográficas leem todos os bytes dos dados para garantir a integridade, mesmo em arquivos grandes (5:51-6:44). Algoritmos eficientes dividem os dados em blocos menores, processando um por vez e atualizando um estado interno que ocupa pouca memória (6:46-7:20). A maioria dos hashes tradicionais é sequencial e não se beneficia de paralelismo para um único arquivo, mas o paralelismo pode ajudar no processamento de vários arquivos ou com algoritmos modernos como o Blake3 (7:21-8:56). O autor criou um simulador de mensagem criptografada e verificação com assinatura digital, utilizando álgebra modular e SHA256, com o código fonte disponível no GitHub (8:59-9:36). --------------- Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 06/12/2025
Duração: PT10M13S
Visualizações: 8
Tags: SHA-256, assinatura digital, chave privada, chave pública, hash function, função hash, chaves públicas e privadas, algoritmo SHA-256, gerador de hash, digital signature, simulador assinatura digital, criptografia assimétrica, hashcode, SHA-256 tutorial, private key, public key, blockchain cryptography, chave privada bitcoin, assinatura digital explicada, simulador criptografia, criptografia de chave pública, SHA-256 blockchain, hashing algorithm, verificar assinatura digital
Playlist: Blockchain e criptografia

Sua senha é segura? #blockchain #hashcode #criptografia #assinaturadigital
Versão de apresentação curta (short) do vídeo completo disponível neste canal sobre o mesmo tema: https://youtu.be/-QmyU1p5sVQ Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 06/12/2025
Duração: PT2M49S
Visualizações: 109
Tags: programação, tutoriais, Javascript, código-fonte, dicas de informática, blockchain, codificação, assinatura digital, cadeia de blocos, segurança digital, hash, hashcode, decodificação, SHA-256, algoritmo de criptografia, criptografia, simulador de assinatura digital, chaves públicas, chaves privadas
Playlist: Blockchain e criptografia

Blockchain limita-se a criptomoedas? Siga @robertosantosscripts #blockchain
Introdução ao Blockchain: Conceitos, Funcionamento e Aplicações Práticas Siga @robertosantosscripts https://www.youtube.com/@robertosantosscripts?sub_confirmation=1 Você já ouviu falar em Blockchain, mas não entende exatamente como funciona? Neste vídeo, apresento de forma simples, clara e didática os principais conceitos por trás dessa tecnologia revolucionária, que está transformando áreas como finanças, logística, segurança digital, contratos inteligentes e muito mais. 📌 O que você vai aprender neste vídeo: O que é blockchain e como funciona O conceito de bloco, hash, cadeia e imutabilidade Como funciona o processo de validação e consenso Por que o blockchain é considerado tão seguro Diferença entre blockchain público e privado Casos reais de aplicação em diversas áreas (finanças, governo, saúde, alimentos, imobiliário, educação, etc.) Resumo: O vídeo oferece uma introdução abrangente ao Blockchain, explicando seus conceitos fundamentais e aplicações práticas (0:51). O apresentador e um modelo de linguagem do Google detalham a tecnologia de forma clara e didática. Aqui estão os principais tópicos abordados: Conceitos Fundamentais do Blockchain (0:51-6:30) Bloco (Block): Uma "página" digital que registra informações, como transações, e possui uma impressão digital única (hash) e a do bloco anterior (1:12). Corrente (Chain): A ligação matemática entre os blocos usando hashes, criando uma sequência cronológica e imutável (1:37). Alterar um bloco invalida toda a cadeia (1:59). Descentralização (Decentralization): Cópias idênticas do "caderno" são distribuídas por milhares de computadores ("nós") globalmente, eliminando uma autoridade central e tornando o sistema resistente a fraudes (2:15). Criptografia (Hashing): A "mágica" que gera um código único (hash) para os dados de um bloco. Qualquer alteração nos dados muda o hash, garantindo a segurança e imutabilidade (4:23). Mecanismo de Consenso (Consensus Mechanism): Regras para a rede concordar sobre a adição de novos blocos. Exemplos incluem Proof of Work (PoW), usado pelo Bitcoin, e Proof of Stake (PoS), adotado por redes como Ethereum 2.0 (5:24). Imutabilidade (Immutability): Uma vez adicionado e validado, um bloco é praticamente impossível de ser alterado ou removido, exigindo um poder computacional inviável para fraude (6:09). Aplicações Principais do Blockchain (6:33-9:45) Criptomoedas: A aplicação mais conhecida, como Bitcoin e Ethereum, que usam blockchain para transações seguras e descentralizadas (6:43). Contratos Inteligentes (Smart Contracts): Programas que rodam na blockchain e executam automaticamente os termos de um contrato (7:11). Finanças Descentralizadas (DeFi): Ecossistema financeiro construído sobre blockchain para serviços como empréstimos e câmbio, sem intermediários (7:43). NFTs (Tokens Não Fungíveis): Certificados digitais de propriedade para itens únicos, como arte digital e colecionáveis (8:16). Cadeia de Suprimentos (Supply Chain Management): Criação de um registro transparente e imutável do percurso de um produto, garantindo autenticidade e rastreabilidade (8:45). Votação e Governança: Possibilidade de sistemas de votação mais seguros e transparentes, registrando votos anonimamente e de forma imutável (9:17). Aprofundamento em Hash Code e Mineração (9:48-20:31) O vídeo dedica uma seção detalhada ao Hash Code, explicando sua função como uma "impressão digital criptográfica" que garante a integridade dos blocos e conecta a corrente, além de sua importância na mineração (9:54). Explica que a mineração é um tipo de mecanismo de consenso (Proof of Work) e não é universal para todas as blockchains, devido ao alto consumo de energia e lentidão. Apresenta alternativas como Proof of Stake (PoS), Delegated Proof of Stake (DPoS) e Proof of Authority (PoA) (15:11). Mineração: Indispensável ou Dispensável nas Aplicações? (20:33-27:00) A mineração (PoW) é considerada indispensável para criptomoedas como o Bitcoin, que priorizam segurança máxima e descentralização para proteger valores trilhões de dólares. É dispensável (e muitas vezes indesejável) para outras aplicações que buscam eficiência e escalabilidade, como contratos inteligentes, finanças descentralizadas, NFTs, cadeia de suprimentos e votação, onde outros mecanismos de consenso são mais adequados. Blockchain para Votação e Governança (27:01-39:19) Detalhamento de uma arquitetura de blockchain para votação, que seria híbrida/permissionada (27:17), utilizando Proof of Authority (PoA) como mecanismo de consenso (28:31) e criptografia avançada (como Zero-Knowledge Proofs - ZKPs) para equilibrar privacidade e transparência (29:35). O uso de contratos inteligentes automatizaria as regras da eleição, desde o registro de eleitores até a apuração dos votos (31:07). Os benefícios incluem transparência e auditabilidade sem precedentes, segurança e imutabilidade aumentadas, e maior acessibilidade e eficiência (33:11).
Publicado em: 06/12/2025
Duração: PT50M47S
Visualizações: 9
Tags: blockchain, o que é blockchain, como funciona blockchain, conceitos de blockchain, aplicações do blockchain, cadeia de blocos, criptografia, tecnologia blockchain, proof of work, proof of stake, contratos inteligentes, smart contracts, ledger distribuído, bitcoin tecnologia, blockchain para iniciantes
Playlist: Blockchain e criptografia