Curso de Sistemas de Informação. Material da disciplina oferecida na modalidade semipresencial: COMPUTADOR E SOCIEDADE 2011/1

Tamanho: px
Começar a partir da página:

Download "Curso de Sistemas de Informação. Material da disciplina oferecida na modalidade semipresencial: COMPUTADOR E SOCIEDADE 2011/1"

Transcrição

1 Curso de Sistemas de Informação Material da disciplina oferecida na modalidade semipresencial: COMPUTADOR E SOCIEDADE 2011/1

2 ESTRUTURA DESTE MATERIAL 1 Introdução Plano de Ensino Agenda de Atividades/Encontros Organização deste Material Pirataria Spam Regulamentação Jurídica da Informática no Brasil e sua Evolução Direito e Internet Contratos de Informática Profissão: Informática Perfil do Profissional de Informática, Mercado de Trabalho e Tendências de Atuação Informática na Educação A Ética e o Profissional de Informática O Profissional de Computação e a Ética Códigos de Ética em Computação Estudo de Casos Código Ética ACM Referências

3 1 INTRODUÇÃO Este material foi desenvolvido/compilado para o estudo individual da disciplina de COMPUTADOR E SOCIEDADE e apresenta, ao final de cada assunto, uma lista de Exercícios Individuais. Desta forma, o acadêmico pode verificar seu auto-aprendizado e fixar melhor os conteúdos estudados. Com o objetivo de facilitar esta auto-avaliação, ao final deste material foram disponibilizados os Exercícios Resolvidos. Em caso de dúvida, deve-se consultar a lista de Perguntas Freqüentes no site da ESUCRI, ou enviar uma mensagem para o da disciplina Além deste material, fazem parte desta disciplina: Plano de Ensino; Agenda de Atividades/Encontros; Avaliações; da disciplina. 1.1 Plano de Ensino Curso: SISTEMAS DE INFORMAÇÃO Disciplina: COMPUTADOR E SOCIEDADE Período Letivo: 2011/1 Fase: 4ª Carga Horária: 72 horas/aula I - MISSÃO DA INSTITUIÇÃO Promover o ensino superior voltado para as realidades e potencialidades regionais, contribuindo para a formação de cidadãos comprometidos com o desenvolvimento sustentável. II - OBJETIVO DO CURSO Capacitar profissionais em Sistemas de Informação, aptos a atuarem nos mais diversos negócios, desenvolvendo e utilizando a tecnologia da informação para gerar o desenvolvimento econômico e social, contemplando os públicos envolvidos. III - EMENTA DA DISCIPLINA Noções de Direito aplicado à informática: Lei do software e Lei do Direito Autoral. Regulamentação da profissão. Responsabilidade e ética social. Informatização e o aspecto educacional. Impactos sociais, políticos e econômicos da informática na sociedade. Desenvolvimento e tecnologia: estudo de caso. IV - OBJETIVO DA DISCIPLINA Proporcionar ao aluno conhecimento na área profissional de Sistemas de Informação, suas responsabilidades e conseqüências, através da combinação de conceitos teóricos com atividades práticas; identificando, assim, o perfil profissional esperado na sociedade moderna. Contribuir e incentivar o auto-estudo e conseqüentemente, a auto-aprendizagem, através do desenvolvimento da cultura de educação à distância. 3

4 V - CONTEÚDO PROGRAMÁTICO 1. Pirataria de Software 2. Spam 3. Regulamentação jurídica da informática no Brasil e sua evolução 3.1 Lei do Software 4 Direito e Internet 5 Contratos de Software 6 Profissional de informática 6.1 Regulamentação da profissão 7 Perfil e competência profissional 7.1 Associações profissionais 8. Informática e educação 8.1 Aplicação de informática na educação inclusiva (inclusão digital) 8.2 Educação a distância e virtual 8.3 M-learning e u-learning 9. Responsabilidade e Ética Social 9.1 Desafios éticos e sociais 9.2 Responsabilidades perante a sociedade 9.3 Impactos sociais e econômicos da informática na sociedade 9.4 Desenvolvimento e Tecnologia 9.5 Estudos de Caso VI - METODOLOGIA DE ENSINO A oferta de disciplinas na modalidade semipresencial para os cursos de graduação da ESUCRI foi instituída a partir do primeiro semestre de 2008 com base na Portaria MEC Nº , de 10 de dezembro de Esta disciplina é oferecida nesta modalidade e, portanto, segue o disposto no Regulamento das Disciplinas Oferecidas na Modalidade Semipresencial da ESUCRI (disponível no site). O acadêmico deve comparecer aos encontros presenciais (conforme Agenda de Atividades/Encontros desta disciplina) e encaminhar suas dúvidas para o da disciplina, aguardando a resposta do Professor Tutor. Os locais de divulgação de comunicados sobre esta disciplina são: site da ESUCRI, válido disponibilizado pelo acadêmico e murais do hall das salas de aula. VII - MÉTODO DE AVALIAÇÃO Conforme Agenda de Atividades/Encontros serão realizadas as seguintes avaliações: Uma prova individual (Peso: 10,0); Uma prova individual (Peso: 10,0); Uma prova individual (Peso: 5,0); Cinco Enquetes / Questionamentos (Peso: 5,0). Média = (Prova1 + Prova2 + (Prova3 + Enquetes /Questionamentos)) / 3 OBS: as avaliações não serão devolvidas, ficando à disposição do acadêmico para consulta durante o semestre letivo (após a publicação de sua nota). No caso de provas objetivas, o gabarito também ficará disponível. VIII - REFERÊNCIAS Livros texto: MASIERO, Paulo César. Ética em Computação. São Paulo: Editora da Universidade de São Paulo, O'BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da internet. São Paulo: Saraiva, ORRICO JÚNIOR, Hugo. Pirataria de Software. São Paulo: Ed. do Autor, Livros de referência: CARLINI, Alda Luiza; TARCIA, Rita Maria Lino. 20% a distância: e agora?. São Paulo: Pearson Education do Brasil,

5 CFP. Mídia e psicologia: produção de subjetividade e coletividade. 2. ed. Brasília: Conselho Federal de Psicologia, p. FERRARI, Alexandre Coutinho. Proteção jurídica de software: guia prático para programadores e webdesigners. São Paulo: Novatec, FURTADO, Wilson; FURTADO, Cristine Schreiter. Dos contratos e obrigações de software. São Paulo: Iglu, LAUDON, Keneth C.; LAUDON, Jane P. Gerenciamento de sistemas de informação. Rio de Janeiro: LTC, LÉVY, Pierre. As tecnologias da inteligência: o futuro do pensamento na era da informática. Rio de Janeiro: Editora 34, LYNCH, Daniel C. Dinheiro digital: o comércio na internet. Rio de Janeiro: Campus, Mídia, educação e subjetividade: disseminando o conhecimento. Florianópolis: Tribo da Ilha, O'BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da internet. São Paulo: Saraiva, OLIVEIRA, Jayr Figueiredo de. Uma reflexão dos impactos da tecnologia da informação no Brasil: a visão da sociedade, das empresas e dos sindicatos. São Paulo: Érica, PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. São Paulo: Atlas, REINALDO FILHO, Demócrito (Coord.). Direito da informática: temas polêmicos. Bauru, SP: EDIPRO, SACCOL, Amarolinda. M-learning e u-learning: novas perspectivas das aprendizágens móveis e ubíqua. São Paulo: Pearson Prentice Hall, SILVEIRA, Sérgio Amadeu da. Software livre: a luta pela liberdade do conhecimento. São Paulo: Fundação Perseu Abramo, Agenda de Atividades/Encontros Data/ Período 03/03 a 09/03 10/03 11/03 a 30/03 31/03/11 01/04 a 13/04 14/04/11 15/04 a Evento Atividade Observação Auto- Estudo 1º Encontro Presencial Auto- Estudo 2º Encontro Presencial Auto- Estudo 3º Encontro Presencial Auto- Estudo Ler o capítulo 1 do material de apoio da disciplina. Apresentar a disciplina e orientar sobre sua dinâmica; Apresentar lista de livros a serem lidos; Realizar aula, com explanação dos capítulos 2 a 5. Estudar o conteúdo dos capítulos 2 a 5, resolvendo seus exercícios; Resolver o exercício complementar 01 (encaminhado por ); Ler o livro escolhido; Responder as enquetes / questionamentos. Corrigir os exercícios, referente aos cap. 2 a 5; Realizar a primeira avaliação da disciplina. Estudar o conteúdo dos capítulos 6 a 9; Ler o livro escolhido; Responder as enquetes / questionamentos. Realizar aula, com explanação dos capítulos 6 a 9. Estudar o conteúdo dos capítulos 6 a 9, resolvendo seus exercícios; Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, 5

6 04/05 05/05/11 06/05 a 18/05 19/05/11 20/05 a 08/06 09/06/11 4º Encontro Presencial Auto- Estudo 5º Encontro Presencial Auto- Estudo 6º Encontro Presencial 30/06/11 Reposição Auto- Estudo Resolver o exercício complementar 2 (encaminhado por ); Ler o livro escolhido; Responder as enquetes / questionamentos. Corrigir os exercícios, referente aos cap. 6 a 9; Realizar a segunda avaliação da disciplina, dos capítulos 6 a 9. Estudar o conteúdo do capítulo 10; Ler o livro escolhido; Responder as enquetes / questionamentos. Realizar aula, com explanação do capítulo 10; Refletir/discutir os estudos de caso apresentados. Resolver o exercício complementar 3 (encaminhado por ); Ler o livro escolhido; Responder as enquetes / questionamentos. Resolver o exercício complementar 4 (estudo de caso), referente ao capítulo 10; Realizar a terceira avaliação da disciplina. Se for o caso: Avaliação substitutiva (2ª chamada) de todo o conteúdo. Divulgação das médias do semestre (para quem não fez 2ª chamada). Agenda de Exames Finais a ser divulgada pela Coordenação do Curso. Se for o caso: Estudar todos os conteúdos para o Exame Final. encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço Em caso de dúvida, entre em contato com o Professor Tutor, encaminhando um para o endereço 1.3 Organização deste Material A disciplina Computador e Sociedade proporciona ao aluno conhecimento na área profissional de Sistemas de Informação, suas responsabilidades e conseqüências, identificando, assim, o perfil profissional esperado na sociedade moderna. A organização deste material foi realizada do seguinte modo: o capítulo 2 apresenta o tema Pirataria; o capítulo 3 aborda o tema Spam; é discutido no capítulo 4 a Regulamentação Jurídica no Brasil de sua Evolução; o capítulo 5 demonstra o Direito e a Internet; o capítulo 6 apresenta o tema Contratos de Informática; é abordado no capítulo 7 a Profissão: Informática; enquanto no capítulo 8 é apresentado o tema Perfil do Profissional de Informática, Mercado de Trabalho e Tendências de atuação; a área de Informática na Educação é descrita no capítulo 9; e, finalizando, o capítulo 10 apresenta a Ética e o Profissional de Informática. 6

7 2 PIRATARIA Objetivos da aprendizagem Na leitura deste capítulo, você será capaz de: Conceituar pirataria; Identificar as formas de pirataria; Identificar os tipos de ações anti-pirataria. Prática ilícita, caracterizada pela reprodução e uso indevido de programas de computador legalmente protegidos. A pirataria é praticada em todo o mundo, pois muitos países ainda não possuem uma legislação que coíba este tipo de atividade. Os números provam a dimensão do problema: calcula-se que para cada cópia legítima em uso, pelo menos uma é produzida sem autorização. Para se ter uma idéia da importância do tema, serão apresentados alguns dados. Conforme pesquisa realizada pela ABES (Associação Brasileira de Empresas de Software) em conjunto com a BSA (Business Software Alliance), divulgada em novembro de 2003, foram realizadas cerca de mil ações de Busca e Apreensão contra usuários e vendedores de softwares piratas no Brasil, resultando no recolhimento de mais de 987 mil programas falsificados e de cerca de R$ 7 milhões em indenizações para empresas vítimas em pirataria. Embora o índice de pirataria no Brasil tenha caído de 77% para 55% nos últimos sete anos, somente em 2002 a indústria de software brasileira perdeu cerca de um bilhão e duzentos milhões de reais em virtude das falsificações de software 1. Com isso, retarda-se o desenvolvimento de novos produtos e reduz-se o nível do suporte, o que influi diretamente na qualidade dos programas e em seus preços. As formas de pirataria são: A cópia efetuada pelo usuário final: Este tipo de pirataria ocorre quando o usuário final cria cópias adicionais do programa dentro de uma empresa, ou seja, a reprodução de uma mídia original, para utilização pelos empregados em seus computadores de trabalho ou em casa. A troca de mídia entre amigos e outras pessoas estranhas ao ambiente de uma empresa também se encontra incluída nesta categoria. Falsificação: Duplicação e venda ilegal de software com direitos autorais. Muitas vezes concebida de uma forma tão eficaz que parece legítima. A falsificação de software pode ser bastante complexa, indo até à falsificação de embalagens, logotipos e dispositivos de prevenção à falsificação, tais como hologramas. A falsificação pode ser também mais simples, como as etiquetas em mídia escritas à mão. Como prevenção deste tipo de pirataria, muitas empresas incluem um dado confidencial no arquivo de seu programa, que só é revelado perante a justiça. Utilização fora do prazo licenciado: Neste caso o software era licenciado, porém continuou a ser utilizado após o prazo de contrato de licenciamento. Este tipo de pirataria pode passar despercebido se a empresa não organiza suas licenças. 1 Dados extraídos de: ORRICO JÚNIOR, Hugo. Pirataria de software. São Paulo: Ed. do Autor,

8 Pirataria através da Internet: Esta forma de pirataria ocorre quando o software é transferido para os usuários conectados, através da Internet, sem a autorização expressa do proprietário dos direitos autorais do software. Esta forma não deve ser confundida com a partilha de software de domínio público ou com o "shareware" disponibilizado. O shareware é software que pode ter ou não direitos de autor, mas que na generalidade é oferecido a baixo custo ou gratuitamente pelo editor, para utilização livre, incluindo a cópia e partilha com outros utilizadores. Qualquer software não autorizado, disponível através da rede, deverá ser considerado ilegal. Pirataria Individual: Compartilhar programas com amigos e colegas de trabalho, conhecida como Pirataria Individual, também é um problema significativo, especialmente porque os usuários individuais que fazem cópias não autorizadas não acreditam que possam ser detectados, sobretudo face ao enorme número de pessoas que praticam esta contravenção. Revendas: Outra forma de pirataria que é muito significativa acontece através de algumas Revendas, que copiam integralmente o software e o vendem a preços reduzidos, ou gravam cópias ilegais nos discos rígidos dos computadores, oferecendo este software pirata como uma "gentileza" na compra do hardware. Distribuição em redes locais: Muitos programas são comercializados para utilização em redes locais, casos em que a documentação que acompanha o software descreve as formas de instalação, de uso e o número de usuários permitido, constituindo-se violação do Direito Autoral a utilização de versões monousuários em ambientes de rede ou a permissão de acesso aos terminais, em quantidade maior do que a quantidade licenciada. Aluguel de software: É quando o software é ilegalmente alugado a usuários finais que, tipicamente, copiam de forma permanente o software "alugado" para o disco rígido do seu computador e, seguidamente, devolvem a cópia. Existem três tipos de pirataria de aluguel de software: o produto é alugado num local de revenda para utilização doméstica e profissional da pessoa; o produto é alugado através de "clubes" de encomenda postal; e os produtos são instalados em computadores que por sua vez são alugados para utilização temporária. No entanto, o fabricante do software poderá autorizar uma empresa a alugar ou disponibilizar computadores nos quais se encontram instalados seus produtos. Nestes casos, a empresa deverá, como parte do contrato de aluguel ou "leasing", exigir que a pessoa que aluga concorde com os termos do contrato de licença para o usuário final para o software em questão. As encomendas postais ocorrem quando software ilegal é adquirido através de um anúncio publicado numa revista da indústria promovendo a venda de software pirata. Muitas vezes a pirataria é motivada pelo desafio de desvendar cada detalhe de um sistema, se tornando um especialista capaz de vencer qualquer obstáculo. Este fator, aliado ao sabor especial do proibido, explica o fato de que a grande maioria dos hackers são jovens estudantes universitários, que têm fácil acesso às ferramentas necessárias um microcomputador e uma conta em um computador da universidade. Os hackers não necessariamente são "malévolos". Vários deles simplesmente invadem sistemas pelo prazer do desafio vencido e para aprimorar suas técnicas, ou para 8

9 comprovar quão ineficiente é o sistema de segurança do host atacado. Exemplo: Horas antes do lançamento do Windows 95 pela Microsoft, um grupo de hackers se orgulhava de ter se infiltrado nos computadores da empresa para conseguir a versão final do produto e divulgá-la na Internet antes do lançamento oficial. Sem dúvida nenhuma este foi o software mais "negociado" na Rede nos meses que antecederam este grande momento. Os adeptos desta prática pregam que softwares deveriam cair em domínio público após um determinado tempo de comercialização, quando já teriam gerado riqueza suficientemente justa para os seus produtores. Não se pode confundir a expressão hacker com cracker. Estes sim, são os "hackers maus". São os que invadem computadores com a pura intenção de devastar e os que quebram os códigos de proteção de programas para distribuir na Rede, ou para desvio de dinheiro. Uma forma de minimizar a pirataria foi a criação das licenças OEM (Original Equipment Manufactured), que é o acordo entre o desenvolvedor de software e o fabricante de hardware, onde este comercializa o equipamento com o preço do software já embutido. Porém, a licença é válida para o computador em questão, tornando-se pirata se for instalada em outro equipamento. Tipos de ações anti-pirataria 2 : Medida Cautelar de Busca e Apreensão: Para tanto, é necessário demonstrar previamente a prática da pirataria. Pena Pecuniária: Impedir que infrator continue a utilizar o software. Pode-se inclusive aplicar uma multa diária caso o software pirata não consiga ser removido imediatamente. Ação Principal: Ação de reparação de danos causados, estipulando-se o valor em juízo. Exercícios 1. Conceitue pirataria. 2. As formas de pirataria são: A cópia efetuada pelo usuário final, Falsificação, Utilização fora do prazo licenciado, Pirataria através da internet, Pirataria individual, Revendas, Distribuição em redes locais e Aluguel de software. Qual delas você considera mais grave? Por quê? 3. Qual método você considera adequado para coibir a pirataria praticada pelo usuário final? 4. De que forma uma organização pode alertar seus funcionários, com relação ao uso de softwares piratas, já que a organização pode sofrer judicialmente em função da pirataria? Resumo do capítulo 2 ORRICO JÚNIOR, Hugo. Pirataria de software. São Paulo: Ed. do Autor,

10 Neste capítulo, você viu: Que pirataria é uma prática ilegal; Que as formas de pirataria: a cópia efetuada pelo usuário final, falsificação, utilização fora do prazo licenciado, pirataria através da internet, pirataria individual, revendas, distribuição em redes locais, aluguel de software; Como funciona uma licença OEM; Que os tipos de ações anti-pirataria são: Medida cautelar de busca e apreensão, pena pecuniária e ação principal. 10

11 3 SPAM Objetivos da aprendizagem Na leitura deste capítulo, você será capaz de: Conceituar spam; Classificar as formas de spam; Identificar os problemas causados pelo spam; Identificar as principais as características do spam. Spam 3 é o correio eletrônico não solicitado ou não desejado, encaminhado a um grande número de usuários com o objetivo de divulgar promoções comerciais ou a proposição das mais diversas idéias. Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que tanto os protege. Os que enviam spam constroem suas listas utilizando várias fontes. Alguns utilizam programas que reconhecem direções de . Outros reconhecem direções de outras listas de subscritores. Outros também utilizam buscadores web, que buscam dentro do código HTML. Também podem ser recolhidos por intermédio de diretórios de on line. Inclusive desde uma seção de chat. A lista de mailing spam também pode ter sido comprada de um vendedor legítimo ao qual você deu sua direção de ao comprar algum serviço ou ao registrar-se em algum cadastro. A distribuição do spam pode multiplicar o risco de distribuição de software piratas e ataques de vírus, simultaneamente expondo o mesmo arquivo infectado a um número enorme de usuários. Classificação do Spam: Spam Comercial: É o spam que se utiliza de alguma espécie de propaganda ou publicidade geralmente contratada pela empresa ou pessoa física para envio de e- mails contendo a oferta de serviços e produtos, são conhecidos como UCE (Unsolicited Comercial ). Outra forma utilizada é a compra de verdadeiros kits que já vêm com os programas de envio e mais alguns milhões de s capitados por softwares que são capazes de rastrear todos os s contidos em uma homepage. Esse tipo de spam é motivo de discussão e polêmica, afinal, é possível fazer marketing na Internet sem fazer spam. No entanto, aqueles que insistem em divulgar sua imagem ou negócio por meio de mensagens não solicitadas, acabam comprometendo sua credibilidade. A solução é o marketing responsável na rede. 3 Mais informações em: 11

12 Spam Pornográfico: Da mesma forma que há através do spam os serviços e produtos comerciais, há o oferecimento de pornografia na internet, daí o cuidado com as crianças e os menores que hoje têm completa autonomia e domínio frente à internet. Geralmente, este tipo de não solicitado utiliza no campo De do , ou de quem envia, a denominação de nomes que possam despertar curiosidade no internauta, que acaba por abrir aquela mensagem indesejada. Em relação à pedofilia, a orientação é clara: notificar imediatamente aos órgãos competentes, como a Polícia Federal. O para denúncias de pedofilia é Boatos / Hoax: Este tipo de spam que pode vir também na forma de notícia é uma verdadeira brincadeira, pois impõe boatos. Acabam disseminando notícias falsas na rede ou mesmo a causando prejuízos nos computadores. Portanto, antes que se transmita uma informação emanada de um não solicitado e ainda pratique qualquer ação quanto aos arquivos constantes do computador, certifique-se da origem da notícia e se é legítima e respectivamente contate um técnico ou consultor da área de informática. Um texto característico de uma corrente geralmente pede para que o usuário (destinatário) repasse a mensagem um determinado número de vezes ou, ainda, "para todos os amigos" ou "para todos que ama". O texto pode contar uma história antiga, descrever uma simpatia (superstição) ou, simplesmente, desejar sorte. Alguns exemplos de correntes divulgadas por podem ser consultadas em Existem casos de envio de grande quantidade de s ou mensagens eletrônicas contendo ameaças, brincadeiras inconvenientes ou difamação de amigos ou ex- (maridos, esposas, namorados e namoradas). O ato de enviar uma grande quantidade de mensagens, por si, já caracteriza o spam. Quando a pessoa ou empresa envolvida nesse tipo de spam sentir-se lesada, pode registrar Boletim de Ocorrência na Polícia e, eventualmente, conduzir processo por calúnia e difamação, por exemplo. SPIT e SPIM: O spit refere-se ao "spam via Internet Telephony". Assim, as mensagens não solicitadas também se propagam por outros meios, atingindo os usuários dos "telefones IP" (VoIP). O spim é o termo empregado para os "spams via Instant Messenge", ou seja, o envio de mensagens eletrônicas não solicitadas por meio dos aplicativos de troca de mensagens instantâneas como, por exemplo, o Microsoft Messenger e o ICQ. Problemas causados pelo Spam: Não recebimento de s: Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Caso o número de spams recebidos seja grande, ele corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Se isto ocorrer, passará a não receber s e, até que possa liberar espaço em sua caixa postal, todas as mensagens recebidas serão devolvidas ao remetente. Outro problema é quando o usuário deixa de receber s nos casos em que regras antispam ineficientes são utilizadas, por exemplo, classificando como spam mensagens legítimas. Gasto desnecessário de tempo: Para cada spam recebido, o usuário necessita gastar um determinado tempo para ler, identificar o como spam e removê-lo da caixa postal. 12

13 Aumento de custos: Independente do tipo de acesso à Internet utilizado, quem paga a conta pelo envio do spam é quem o recebe. Por exemplo, para um usuário que utiliza acesso discado à Internet, cada spam representa alguns segundos a mais de ligação que ele estará pagando. Perda de produtividade: Para quem usa o como ferramenta de trabalho, o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de s, além de existir a chance de mensagens importantes não serem lidas, serem apagadas por engano ou lidas com atraso. Conteúdo impróprio ou ofensivo: Como a maior parte dos spams é enviada para conjuntos aleatórios de endereços de , é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. Prejuízos financeiros causados por fraude: O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos, que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos, projetados para furtar dados pessoais e financeiros. Principais características dos spams: Cabeçalhos suspeitos: O cabeçalho do aparece incompleto, sem o remetente ou o destinatário. Ambos podem aparecer como apelidos ou nomes genéricos, tais como: etc. A omissão do destinatário é um dos casos mais comuns. Campo Assunto (Subject) suspeito: O campo reservado para o assunto do (subject) é uma armadilha para os usuários e um artifício poderoso para os spammers. A maioria dos filtros anti-spam está preparada para barrar s com diversos assuntos considerados suspeitos. No entanto, os spammers adaptam-se e tentam enganar os filtros colocando no campo assunto conteúdos enganosos. Como os spammers utilizam esses subterfúgios, alguns s suspeitos podem não ser identificados e, nesse momento, os usuários devem estar atentos para não abrir e- mails de spam, executar arquivos em anexo e ter sua máquina contaminada por um código malicioso. Ainda em relação ao campo assunto, os spammers costumam colocar textos atraentes e/ou vagos demais, confundindo os filtros e os usuários, que abrem os s acreditando ser informação importante. São exemplos desse fato: "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Vale observar que alguns conteúdos suspeitos no campo assunto também são decorrentes de propagação de vírus ou worms e, portanto, devem ser removidos. As referências "ADV" (ADVertisement, do inglês, propaganda), "MEEPS" (Mensagem Eletrônica de Publicidade de Produtos e Serviços) ou "NS" (Não Solicitado) não são aceitas como justificativas para o envio de s não solicitados. Dessa forma, os e- mails com essa notificação no campo assunto são considerados spam. Opções para sair da lista de divulgação: Existem spams que tentam justificar o abuso, alegando que é possível sair da lista de divulgação, "clicando" no endereço anexo ao . O usuário deve verificar se fez realmente o cadastro na lista em 13

14 questão. Se não tiver certeza, melhor ignorar o , afinal, um dos artifícios usados pelos spammers para validar a existência dos endereços de é justamente solicitar a confirmação. Também é importante jamais clicar em um link enviado por e- mail. Sempre digite a URL no navegador. Leis e regulamentações: Não existem regulamentações brasileiras referentes à prática de spam. Portanto, citações que envolvam leis e regulamentações são características de de spam. Exercícios 1. Conceitue spam. 2. As formas de spam são: Comercial, Pornográfico, Hoax. Cite um exemplo de como cada tipo de spam citado, pode se propagar. 3. Cite problemas que o spam pode causar. 4. De que forma uma organização pode alertar seus funcionários, com relação ao recebimento de spam? 5. De que forma uma organização pode alertar seus funcionários, com relação ao envio de spam? Resumo do capítulo Neste capítulo, você viu: Que spam é um termo utilizado para correio eletrônico não solicitado; Que as formas de spam são: comercial, pornográfico, boatos (hoax), spit e spim; Que os principais problemas causados pelo spam, são: não recebimento de e- mail, gasto desnecessário de tempo, aumento de custo, perda de produtividade, conteúdo impróprio ou ofensivo, prejuízos financeiros causados por fraude; Que as principais características do spam, são: cabeçalhos e assuntos suspeitos; Dicas para evitar spam. 14

LEI DE PROGRAMA DE COMPUTADOR

LEI DE PROGRAMA DE COMPUTADOR LEI DE PROGRAMA DE COMPUTADOR LEI Nº 9.609, de 19 de fevereiro de 1998 Dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências.

Leia mais

Lei nº 9.609, de 19 de fevereiro de 1998.

Lei nº 9.609, de 19 de fevereiro de 1998. Lei de Software Lei nº 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. O PRESIDENTE

Leia mais

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE UNISINOS Unidade 07 Professora Liz Beatriz Sass 2010/II O direito brasileiro e a informática Lei nº 7.232/84 Política Nacional de Informática Criou

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd!

Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd! Dreaming in Digital, Living in Real Time, Thinking in Binary, Talking in IP? Welcome to your wolrd! Leis de Software U M A V I S Ã O D O S A S P E C T O S R E G U L A T Ó R I O S D A T E C N O L O G I

Leia mais

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br

Legislação em Informática. Prof. Ms. Victor Bartholomeu. Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Legislação em Informática Prof. Ms. Victor Bartholomeu Contato: victor@bartholomeu.adv.br victor.bartholomeu.adv.br Bem-aventurado o homem que acha sabedoria, e o homem que adquire conhecimento; Porque

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Lei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998

Lei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998 Lei de Proteção da Propriedade Intelectual de Programa de Computador Lei Federal n o 9.609 de 19/02/1998 Lei Federal n o 9.609 de 19/02/1998 Promulgada em conjunto com a Lei n o 9.610/98 de DIREITOS AUTORAIS,

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

3 PROGRAMA DE COMPUTADOR...2

3 PROGRAMA DE COMPUTADOR...2 Sumário 3 PROGRAMA DE COMPUTADOR...2 3.1 Conceito de Software...2 3.2 Aplicação do Direito Autoral...2 3.3 Direitos...2 3.4 Titularidade e Autoria...3 3.5 Prazo de Proteção...3 3.6 Registro...3 3.7 Relação

Leia mais

CONTRATO PARA REGISTRO DE DOMÍNIO

CONTRATO PARA REGISTRO DE DOMÍNIO CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS A ACM ATIVIDADES DE INTERNET LTDA, CNPJ 16.987.439/0001 90 com sede na cidade de Birigui, Estado de São Paulo, na Travessa Dom Pedro II, nº 19, Sala

Leia mais

Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS. ClÁUSULA I: OBJETO.

Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS. ClÁUSULA I: OBJETO. Host e Soluções WEB CONTRATO PARA REGISTRO DE DOMÍNIO INFORMAÇÕES PRÉVIAS A VALESITES Host e Soluções WEB, criada e de responsabilidade de CASSIO PEREIRA DAMACENA, CPF: 884.575.322-00, sediada no endereço

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES

CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CONTRATO PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE SITES CLÁUSULA PRIMEIRA DAS PARTES 1.1 De um lado, JKL SERVIÇOS E TECNOLOGIA ME, Pessoa Jurídica com sede na Rua CAROLINA ROQUE nº 416, CEP 02472-030, cidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR

A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR A PROTEÇÃO DOS PROGRAMAS DE COMPUTADOR Divisão de Registro de Programa de Computador Victor Pimenta M. Mendes Fortaleza - CE Setembro- 2010 Propriedade Intelectual Propriedade Intelectual Propriedade Industrial

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini

DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini DIREITOS AUTORAIS, SOFTWARE, SOFTWARE LIVRE, Augusto Tavares Rosa Marcacini IME USP Outubro/2007 Direitos Autorais Lei nº 9.610/98 Propriedade imaterial Direitos autorais Propriedade industrial Direitos

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3

TE T R E MOS DE E US U O Carteira de Pedidos Atualizado em e 1 7 de d Ag A o g st s o o de d 2 01 0 3 TERMOS DE USO Seja bem-vindo ao Carteira de Pedidos. Recomendamos que antes de utilizar os serviços oferecidos pelo Carteira de Pedidos, leia atentamente os Termos de Uso a seguir para ficar ciente de

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

Contrato. 22/01/2015 Registro.br Contrato. $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $

Contrato. 22/01/2015 Registro.br Contrato. $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $ Contrato $Revision: 873 $ $Date: 2011 09 16 11:35:12 0300 (Fri, 16 Sep 2011) $ CONTRATO PARA REGISTRO DE NOME DE DOMÍNIO SOB O ".BR" O NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR NIC.br, inscrito no

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

CONTRATO DE HOSPEDAGEM E DESENVOLVIMENTO DE WEB SITE

CONTRATO DE HOSPEDAGEM E DESENVOLVIMENTO DE WEB SITE CONTRATO DE HOSPEDAGEM E DESENVOLVIMENTO DE WEB SITE PREAMBULO PARTES: CONTRATADA: SISTEMAS GERAIS DA INFORMAÇÃO inscrita no CNPJ sob nº 12.777.502/0001-02; doravante designada simplesmente CONTRATADA.

Leia mais

TERMOS DE USO. Gestão eficiente do seu negócio

TERMOS DE USO. Gestão eficiente do seu negócio TERMOS DE USO Gestão eficiente do seu negócio SEJA BEM-VINDO AO SUASVENDAS! Recomendamos que antes de utilizar os serviços oferecidos pelo SuasVendas, leia atentamente os Termos de Uso a seguir para ficar

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA

SUPLEMENTO DE OPERAÇÃO ELETRÔNICA A ActivTrades Plc é autorizada e regulada pela Financial Conduct Authority SUPLEMENTO DE OPERAÇÃO ELETRÔNICA Estes termos suplementares devem ser lidos em conjunto com o Contrato de Cliente da ActivTrades.

Leia mais

Contrato Servidor Dedicado

Contrato Servidor Dedicado Contrato Servidor Dedicado Pelo presente instrumento particular de contrato, de um lado, Intersit Tecnologia, sobre o CNPJ 09.131.781/0001-28 com sede em Curitiba PR, doravante denominada CONTRATADA, de

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941 Código de Processo Penal. O PRESIDENTE DA REPÚBLICA, usando da atribuição que lhe confere o art. 180 da Constituição, decreta a seguinte Lei: LIVRO II DOS

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015.

COIFFEUR BRASIL. Termo e Condições de Uso v.1. Publicação dia 03 de Junho de 2015. COIFFEUR BRASIL Termo e Condições de Uso v.1 Publicação dia 03 de Junho de 2015. Qualquer pessoa que se utilize dos serviços denominados Coiffeur Brasil (registrada sob CNPJ 20.402.266/0001 78 e localizada

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas.

ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. 2.4 Promessas Verbais. 3 Diante do Plano de Marketing 4 - Conselhos

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências.

Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências. A Lei Do Software Lei nº 9.609, de 19/02/98 Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País e dá outras providências. O software só adquiriu proteção

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

A TDHost se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento.

A TDHost se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Termos de serviços A TDHost se reserva ao direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. O Cliente concorda que se comprometerá a ajustar-se a estas mudanças,

Leia mais

O Acordo de Madrid relativo ao Registro. Internacional de Marcas e o Protocolo. referente a este Acordo: Objetivos,

O Acordo de Madrid relativo ao Registro. Internacional de Marcas e o Protocolo. referente a este Acordo: Objetivos, O Acordo de Madrid relativo ao Registro Internacional de Marcas e o Protocolo referente a este Acordo: Objetivos, Principais Características, Vantagens Publicação OMPI N 418 (P) ISBN 92-805-1313-7 2 Índice

Leia mais

O COMÉRCIO ELETRÔNICO E O CÓDIGO DE DEFESA E PROTEÇÃO DO CONSUMIDOR

O COMÉRCIO ELETRÔNICO E O CÓDIGO DE DEFESA E PROTEÇÃO DO CONSUMIDOR O COMÉRCIO ELETRÔNICO E O CÓDIGO DE DEFESA E PROTEÇÃO DO CONSUMIDOR OSMAR LOPES JUNIOR O COMÉRCIO ELETRÔNICO E O CÓDIGO DE DEFESA E PROTEÇÃO DO CONSUMIDOR Introdução Não é preciso dizer o quanto a internet

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL

POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL POLÍTICA DE PRIVACIDADE AMBIENTAL MERCANTIL Leia com atenção a nossa Política de Privacidade. Esta Política de Privacidade aplica-se à todos os usuários cadastrados no site, e integram os Termos e Condições

Leia mais

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988 CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988 TÍTULO VII DA ORDEM ECONÔMICA E FINANCEIRA CAPÍTULO I DOS PRINCÍPIOS GERAIS DA ATIVIDADE ECONÔMICA Art. 170. A ordem econômica, fundada na valorização

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS

CONTRATO DE PRESTAÇÃO DE SERVIÇOS CONTRATO DE PRESTAÇÃO DE SERVIÇOS O presente contrato estabelece condições para os relacionamentos comerciais derivados da contratação do uso da Loja virtual sistema denominado LOJA EFICAZ, constituída

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet?

1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet? 1. O Código de Defesa do Consumidor (Lei nº 8.078/90) é aplicável às compras feitas via Internet? Quando consumidor e fornecedor estiverem estabelecidos no Brasil, o Código de Defesa do Consumidor (CDC)

Leia mais

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual

Termos de Uso. 1. Elegibilidade aos serviços HIPERCONTAS. 2. Serviços HIPERCONTAS. 3. Propriedade Intelectual Termos de Uso HIPERCONTAS LTDA ME. com sede na cidade de Paranavaí - PR, inscrita no CNPJ/MF sob o número 12.619.242/0001-47, entitulada apenas como HIPERCONTAS, a PESSOA FISICA ou JURIDICA identificada

Leia mais

TERMO DE RESPONSABILIDADE

TERMO DE RESPONSABILIDADE TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO TRANS-MUX (EXPLORAÇÃO INDUSTRIAL DE LINHA DEDICADA EILD) ANEXO 3 TERMO DE COMPROMISSO DE CONFIDENCIALIDADE

CONTRATO DE PRESTAÇÃO DE SERVIÇO TRANS-MUX (EXPLORAÇÃO INDUSTRIAL DE LINHA DEDICADA EILD) ANEXO 3 TERMO DE COMPROMISSO DE CONFIDENCIALIDADE CONTRATO DE PRESTAÇÃO DE SERVIÇO TRANS-MUX (EXPLORAÇÃO INDUSTRIAL DE LINHA DEDICADA EILD) ANEXO 3 TERMO DE COMPROMISSO DE CONFIDENCIALIDADE 1. OBJETIVO Este Anexo ao Contrato de Prestação de Serviço TRANS-MUX

Leia mais

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS

NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE PRÁTICAS DIGITAIS I - DA NATUREZA (da finalidade) Artigo 1 O Laboratório de Práticas Digitais (LPD) caracteriza-se por sua natureza didático-pedagógica, servindo

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

http://www.receita.fazenda.gov.br/prepararimpressao/imprimepagina.asp

http://www.receita.fazenda.gov.br/prepararimpressao/imprimepagina.asp Page 1 of 5 Decreto nº 6.260, de 20 de novembro de 2007 DOU de 20.11.2007 Dispõe sobre a exclusão do lucro líquido, para efeito de apuração do lucro real e da base de cálculo da Contribuição Social sobre

Leia mais

versão 1.0 26/02/2010

versão 1.0 26/02/2010 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Espírito Santo POLÍTICA DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO versão 1.0 26/02/2010 Pró-Reitoria

Leia mais

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO

Soluções de vídeos na Internet www.k2tv.com.br POLÍTICAS DE USO POLÍTICAS DE USO 1. Como nosso cliente, você terá responsabilidades legais e éticas quanto ao uso dos serviços. A K2TV se reserva ao direito de suspender ou cancelar o acesso a conta de um cliente a qualquer

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo:

As palavras grafadas neste instrumento com letras maiúsculas terão o significado que a elas é atribuído de acordo com o estabelecido abaixo: Termo e Condições de Uso Câmara Brasileira de Comércio Eletrônico, entidade associativa sem fins lucrativos, CNPJ 04.481.317/0001-48, situada à Rua Bela Cintra, 756, 9 andar, conjunto 91, CEP 041415-000,

Leia mais

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, da Constituição,

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso VI, da Constituição, Decreto de 03.04.2000 Institui Grupo de Trabalho Interministerial para examinar e propor políticas, diretrizes e normas relacionadas com as novas formas eletrônicas de interação. O PRESIDENTE DA REPÚBLICA,

Leia mais

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO

SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO SISTEMA DE AUTO ATENDIMENTO TREND OPERADORA TERMO DE USO DA EMPRESA A TREND FAIRS E CONGRESSES OPERADORA DE VIAGENS PROFISSIONAIS LTDA, empresa com sede na Cidade de São Paulo, SP, na Rua Sete de Abril,

Leia mais

ÂMBITO E FINALIDADE DAS DEFINIÇÕES INICIAIS

ÂMBITO E FINALIDADE DAS DEFINIÇÕES INICIAIS Estabelece normas e procedimentos a serem observados nas operações realizadas em bolsas e mercados de balcão organizado por meio da rede mundial de computadores e dá outras providências. O PRESIDENTE DA

Leia mais

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252)

RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) RESOLUÇÃO CFM Nº 1.821/07 (Publicada no D.O.U. de 23 nov. 2007, Seção I, pg. 252) Aprova as normas técnicas concernentes à digitalização e uso dos sistemas informatizados para a guarda e manuseio dos documentos

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA

REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA REGULAMENTO DO LABORATÓRIO DE COMPUTAÇÃO E INFORMÁTICA NORMAS DE USO I - DA NATUREZA (da finalidade) art 1 - O Laboratório caracteriza-se por sua natureza didático-pedagógica, servindo de complemento aos

Leia mais

CONTRATO PARA REGISTRO DE DOMÍNIO "MM DOMINIO"

CONTRATO PARA REGISTRO DE DOMÍNIO MM DOMINIO CONTRATO PARA REGISTRO DE DOMÍNIO "MM DOMINIO" Esse instrumento regula a prestação de serviços estabelecida entre MACHADO SERVIÇOS DIGITAIS LTDA-ME (pessoa jurídica de direito privado, inscrita no CNPJ

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DO SISTEMA DE PRONTUÁRIOS MÉDICOS ONLINE PARA MEDICINA DO TRABALHO

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DO SISTEMA DE PRONTUÁRIOS MÉDICOS ONLINE PARA MEDICINA DO TRABALHO CONTRATO DE PRESTAÇÃO DE SERVIÇOS DO SISTEMA DE TRABALHO MÍDIA MEDICINA, firma com o usuário cadastrado no site mtr.midiamedicina.com.br, o presente Contrato de Prestação de Serviços que uma vez lido e

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

TERMOS E CONDIÇÕES GERAIS DA SEDO GMBH PARA O SERVIÇO DE TRANSFERÊNCIA E FIDUCIÁRIO Versão de 08 de abril de 2015

TERMOS E CONDIÇÕES GERAIS DA SEDO GMBH PARA O SERVIÇO DE TRANSFERÊNCIA E FIDUCIÁRIO Versão de 08 de abril de 2015 1 / 8 TERMOS E CONDIÇÕES GERAIS DA SEDO GMBH PARA O SERVIÇO DE TRANSFERÊNCIA E FIDUCIÁRIO Versão de 08 de abril de 2015 Estes são os Termos e Condições Gerais da Sedo GmbH para os serviço fiduciário e

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)

PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) *C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS

Leia mais

ANEXO III TRANSAÇÕES SEM CARTÃO PRESENTE

ANEXO III TRANSAÇÕES SEM CARTÃO PRESENTE ANEXO III TRANSAÇÕES SEM CARTÃO PRESENTE O presente Anexo III faz parte integrante do Contrato de Credenciamento ao Sistema Elavon ( CONTRATO ) registrado no 5º Oficial de Registro de Títulos e Documentos

Leia mais

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE CONTRATADA: FUNDAÇÃO ESCOLA NACIONAL DE SEGUROS FUNENSEG, pessoa jurídica de direito privado,

Leia mais

A COMPLETA INSTALAÇÃO DESTE SOFTWARE IMPLICA NA IMEDIATA ACEITAÇÃO DE TODOS OS SEUS TERMOS E CONDIÇÕES.

A COMPLETA INSTALAÇÃO DESTE SOFTWARE IMPLICA NA IMEDIATA ACEITAÇÃO DE TODOS OS SEUS TERMOS E CONDIÇÕES. SIGMA SISTEMA GERENCIAL DE MANUTENÇÃO CONTRATO DE LICENÇA DE USO E GARANTIA A COMPLETA INSTALAÇÃO DESTE SOFTWARE IMPLICA NA IMEDIATA ACEITAÇÃO DE TODOS OS SEUS TERMOS E CONDIÇÕES. 1.0. INDENTIFICAÇÃO DO

Leia mais

Compromisso anti-spam da INFRAREDE e de seus clientes

Compromisso anti-spam da INFRAREDE e de seus clientes Política anti-spam Deve-se entender política para os fins do presente como sendo uma série de medidas para a obtenção de um fim. O fim pretendido pela empresa INFRAREDE Soluções Tecnológicas é o combate

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

INSTITUTO FEDERAL ALAGOAS PROGRAMA DE COMPUTADOR

INSTITUTO FEDERAL ALAGOAS PROGRAMA DE COMPUTADOR INSTITUTO FEDERAL ALAGOAS PROGRAMA DE COMPUTADOR INSTITUTO FEDERA DE ALAGOAS. Núcleo de Inovação Tecnológica. Programa de Computador. Maceió. 2015. 11 p. 03 O QUE É UM PROGRAMA DE COMPUTADOR O programa

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais