O termo log é um jargão técnico utilizado para expressar o registro de um evento em um

Tamanho: px
Começar a partir da página:

Download "O termo log é um jargão técnico utilizado para expressar o registro de um evento em um"

Transcrição

1 ComCiência n.158 Campinas May 2014 Marco Civil e a proteção da privacidade Sergio Amadeu da Silveira Artigo A aprovação do Marco Civil da internet no Brasil rompe com uma lógica de criminalização da rede seguida por diversos países, principalmente após o 11 de setembro de Até o início do século XXI, a chamada indústria do copyright era a principal defensora de medidas restritivas do uso da internet e de criminalização de práticas cotidianas dos cidadãos conectados. Em 1998, o Congresso dos Estados Unidos aprovou o Digital Millennium Copyright Act, conhecido como DMCA, uma lei que criminaliza não só a suposta violação de direitos autorais, mas também a criação ou distribuição de tecnologias que permitam burlar o copyright. Nos primeiros anos deste século, a ideia de que a rede seria fundamentalmente o território do terrorismo, da preparação e execução de crimes gravíssimos tornou-se o centro das práticas de controle político da internet. Jacob Appelbaum, no livro Cypherpunks, publicado por Julian Assange com a colaboração de outros autores, denominou de Os Quatro Cavaleiros do Infoapocalipse: pornografia infantil, terrorismo, lavagem de dinheiro e a guerra contra certas drogas (Assange et al., p. 64). Para combater tais males, seria necessário reduzir as liberdades e ampliar o vigilantismo na internet. Uma grande pressão internacional foi liderada pelos Estados Unidos para que os países criassem leis de vigilância e controle dos seus cidadãos no uso da comunicação digital. A Convenção sobre o Cibercrime, também conhecida como Convenção de Budapeste i, um tratado internacional de direito penal, elaborado pelo Conselho da Europa, sob forte influência norte-americana, teve sua formulação apressada após o 11 de setembro e foi aberta para assinaturas em novembro de Ela inspirou diversas proposições legislativas nacionais, de medidas contra as violações do direito autoral, pornografia infantil e garantia da segurança das redes. No Brasil, a Convenção de Budapeste influenciou decisivamente o projeto de lei conhecido como AI-5 Digital. O combate a esse projeto sobre crimes na internet gerou o Marco Civil, uma lei que visa garantir os direitos fundamentais dos cidadãos na rede e que pretendia evitar que a internet tivesse sua dinâmica alterada por medidas de segurança exageradas. Apesar de o Marco Civil ser a lei mais avançada do mundo na garantia dos direitos individuais na rede, de assegurar a neutralidade como princípio central da internet livre, de ter sido formulada de modo colaborativo contando com mais de duas mil contribuições da sociedade civil, a partir de uma plataforma online, para que fosse aprovada na Câmara dos Deputados, o relator Alessandro Molon teve que incorporar no projeto alguns dispositivos nocivos à defesa da privacidade. Aqui apontarei os riscos de um desses dispositivos, a chamada guarda de logs de aplicação. O termo log é um jargão técnico utilizado para expressar o registro de um evento em um

2 sistema computacional. Existem vários tipos de logs de dados, ou seja, de registro de atividades realizadas dentro de um computador ou em uma rede. O Marco Civil trata de três tipos de logs; Guarda de Registros de Conexão (Art. 13), Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão (Art.14) e Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações (Art.15). O que é um registro de conexão? Para navegar na internet, nosso computador ou dispositivo recebe um número de IP (Internet Protocol). Esse número permite que nossa máquina obtenha uma posição única e inequívoca na rede. Por isso, quando estamos em uma sala repleta de dispositivos conectados, as informações que solicitamos de um site aparecem apenas na tela do nosso computador e não na do computador vizinho. Cada máquina tem uma posição única na internet. Para abrir uma página da web ou para receber nossos s, para baixar um arquivo, os dados são enviados para o endereço IP que nossa máquina está utilizando ao se conectar na internet. Quando fazemos o login na rede, pegamos um número IP, e quando saímos da conexão, fazemos o logout. O registro de conexão é o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. Quem tem interesse na guarda de logs ou registros de conexão? As forças de segurança, em geral, consideram que os registros de conexão de um usuário da internet podem ser uma pista importante para esclarecer crimes, pois permitem identificar que ponto da rede estava usando um determinado IP em um certo horário. Por exemplo, quando um cracker tenta invadir um banco, o faz a partir de um computador conectado que estava utilizando um determinado IP que ficou registrado nos servidores do banco. A polícia tem como pista o número IP que tentou quebrar a segurança digital do banco. Sabendo que aquele IP pertence a um determinado provedor de acesso à internet, a polícia solicita ao provedor os dados de quem estava utilizando o determinado IP na hora exata do ataque ao banco. O que são logs ou registros de acesso a aplicações de internet? Aplicações de internet, para o Marco Civil, é um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet. Nesse sentido, um site, uma rede social, um mecanismo de busca, um blog, um portal de notícias, um serviço de streaming, são exemplos de aplicação da internet. Por exemplo, quando acessamos o Twitter, os servidores que hospedam essa rede social precisam saber qual é o IP do nosso computador para nos enviar os dados que solicitamos, ou seja, para atualizar as postagens que estão sendo realizadas pelos outros usuários da rede social. Portanto, os registros de acesso a aplicações de internet são o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço de IP. Os dados dos usuários que acessam as redes sociais, os grandes portais, os mecanismos de busca, entre outras aplicações da rede, já são armazenados e processados, pois fornecem uma série de informações valiosas sobre quem mais utiliza a aplicação, localidade de acesso, tempo de uso de cada página, termos utilizados nas buscas etc. Os

3 dados do IP de quem acessa, em geral, são cruzados com os chamados cookies, algumas linhas de código enviadas para o computador de quem acessa uma determinada aplicação. Com os cookies, é possível saber que uma determinada pessoa voltou a acessar aquela aplicação, mesmo utilizando um IP diferente. Existe um mercado de logs de aplicação ou, dito de outro modo, do rastro digital de quem navega pela rede. É vetada a guarda dos registros de acesso a aplicações de internet pelos provedores de conexão? O Marco Civil, no seu Artigo 14, proíbe que um provedor de conexão, em geral, uma empresa de telefonia, guarde as informações sobre a navegação dos seus clientes. Com isso, a lei quer evitar uma situação de completa quebra de privacidade, pois só podemos navegar na rede a partir de uma conexão fornecida por uma operadora de telecomunicações. Todos os cliques que damos, todo site que visitamos, todo que enviamos ou recebemos, todas as buscas que fazemos, todas as compras e conversas que realizamos passam pelos cabos e fibras das empresas de telecom, provedoras de nossa conexão à internet. Para evitar que elas tenham todas as informações sobre nossa vida digital, o Marco Civil proibiu que o provedor de conexão armazene nossos dados de navegação. Qual o grande problema do Artigo 15 ou quais os perigos da guarda de logs de aplicação? A expansão da internet fez emergir uma microeconomia da vigilância ou da interceptação de dados pessoais. Empresas como Google, Yahoo e Facebook, e tantas outras, guardam os dados de navegação de seus usuários para analisá-los e descobrir quais os seus perfis de comportamento, perfis de consumo e perfis ideológicos para vender possibilidades de modulação de práticas, gostos e vontades para empresas ávidas por ampliar seus mercados. A economia informacional é cada vez mais dependente da microeconomia da vigilância, praticada pelos grandes e médios provedores de aplicações da rede. O Marco Civil, ao obrigar ao invés de restringir a guarda de logs de aplicação, está ampliando e legalizando esse mercado de observação e análise de nossas vidas que é feito pela redução crescente da privacidade e da intimidade dos cidadãos. Mesmo restringindo a obrigatoriedade de guarda das informações às pessoas jurídicas com fins econômicos, ela expandirá o mercado de vigilância. Por isso, é preciso que a regulamentação do Artigo 15 seja realizada de modo transparente pelo governo, tal como foi elaborado o projeto original do Marco Civil. O ideal é que o projeto de regulamentação seja submetido à consulta pública online antes de virar decreto presidencial. A busca da defesa da privacidade como direito fundamental da comunicação em rede se choca com parte da dinâmica da economia informacional, pois nossos dados de navegação são extremamente valiosos. O armazenamento desses dados de navegação nos torna completamente fragilizados diante de grandes corporações e de segmentos políticos autoritários que ocupam a máquina de Estado. Outro grande problema do Artigo 15 é que após os seis meses em que os dados devem estar guardados sob sigilo, em ambiente controlado e de segurança, poderá ocorrer a troca dos mesmos com empresas especializadas em processar informações de navegação e realizar cruzamentos

4 inaceitáveis, pois comprometem completamente nossa intimidade. Repare que apesar do texto do Artigo 15 enfatizar que a segurança dos dados armazenados é fundamental, ela só seria efetiva para o cidadão se seus dados não pudessem ser reunidos e armazenados. Por que a guarda de logs transforma todo o cidadão em um suspeito até prova contrária? O grande problema do Marco Civil é que, ao tornar legal e obrigatória a guarda de nossos registros de conexão e navegação, ele parte do pressuposto de que todos nós somos potenciais criminosos e, para tal, basta logar nosso computador à internet. De modo equivocado, alguns deputados consideraram razoável o argumento de agentes dos órgãos de vigilância de que a guarda de registros de conexão e de aplicação são fundamentais para esclarecer crimes e punir os criminosos. Ocorre que isso não passa de um mito. Criminosos de grande potencial agressivo não usam IP de suas residências. Utilizam proxies anônimos, técnicas de invisibilidade na rede e, portanto, tornam inócuo esse enorme esforço de guarda de registros de conexão e navegação. A guarda de logs em ambiente controlado e de segurança certamente irá criar um grande mercado para empresas, que venderão soluções para quem for obrigado a armazenar nossos dados. Dados reunidos que serão alvo fácil para quem possui capacidade de intrusão em sistemas informacionais. Novamente, o cidadão é a vítima de um discurso de segurança que, na realidade, torna mais insegura sua comunicação, pois parte do pressuposto de que a privacidade é secundária diante do imperativo da segurança. Com a implementação do IPv6, como ficará a guarda de logs? O número de IPs se esgotou, por isso foi criada uma nova versão para o sistema de endereçamento de dados pela internet. Passaremos da versão 4 para a versão 6, o IPv6. Estamos passando de um sistema numérico que possuía 32 bits para um de 128 bits. Com o novo protocolo IP, teremos milhares de IPs disponíveis para cada cidadão do mundo. Com isso, poderemos avançar muito o conceito de internet das coisas e de conexão generalizada de aparelhos via internet. Em poucos anos, não terá o menor sentido as pessoas não terem IPs fixos. Quando isso acontecer, o grande problema não será a guarda de logs e sim a destruição da vinculação de um IP com a nossa identidade civil. Um número IP de nossa conexão ficará registrado em todos os roteadores, sites e aplicações que tenhamos visitado. Com a crescente capacidade de criação de ferramentas de análise de rede e de aranhas que coletam informações de roteadores e servidores de redes de alta velocidade, teremos uma grande dificuldade de navegarmos sem sermos identificados. Por isso, o Marco Civil, se quiser cumprir sua finalidade de defender a privacidade, deverá, em breve, ser revisto e ter os artigos de guarda de logs reformulados. A privacidade ainda tem sentido no mundo da internet? A democracia depende da privacidade e da navegação anônima nas redes digitais. Permitir que um grupo político, uma grande corporação ou uma agência do governo reúna dados sobre nossa navegação nas redes, sobre qual horário compramos livros, que sites visitamos, qual imagem nos chama mais atenção em uma página, com quem

5 conversamos nos canais de comunicação online, equivale a entregar a chave de nossa casa para um desconhecido e dar a ele o poder de nos observar o tempo em que ele quiser. A questão da privacidade é um dos temas mais relevantes da sociedade informacional. Quanto maior o direito à privacidade que conseguirmos exercer nas redes menor será o tamanho da economia da vigilância e da venda de nossos dados de navegação para o processamento em big data centers. Se os direitos à privacidade avançarem, avançarão com eles as condições básicas para as disputas democráticas e para o controle da sociedade sobre o poder. A redução da privacidade implica no aumento do poder das corporações e de grupos que querem o controle não democrático do Estado. Sérgio Amadeu da Silveira é doutor em ciência política, professor da Universidade Federal do ABC (UFABC) e ativista da liberdade na rede. Foi presidente do Instituto Nacional de Tecnologia da Informação ( ) e integrante do Comitê Gestor da Internet no Brasil ( e ). Referências bibliográficas Assange, Julian (et al.) Cypherpunks: liberdade e o futuro da Internet. São Paulo: Boitempo, Silveira, Sergio Amadeu. Redes cibernéticas e tecnologias do anonimato. Comunicação & Sociedade, vol. 30, n. 51 (2009). Disponível: https://www.metodista.br/revistas/revistas-ims/index.php/cso/article/viewarticle/856. Acesso: 30/04/2014. Solha, Liliana Esther Velásquez Alegre. Os logs como ferramenta de detecção de intrusão. News Generation, Boletim bimestral da RNP, 19 de maio de 1999, volume 3, número 3. Online: Acesso: 30/04/2014. i Lista de países signatários da Convenção de Budapeste sobre Cibercrimes: NG Acesso 30/04/2014

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE Sergio Amadeu da Silveira Prof UFABC as tecnologias digitais penetram em nosso cotidiano e reconfiguram nossos

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Transição IPv4 è IPv6: Desafios e Riscos

Transição IPv4 è IPv6: Desafios e Riscos Transição IPv4 è IPv6: Desafios e Riscos Cristine Hoepers cristine@cert.br! Apresentação desenvolvida em conjunto com a equipe do CEPTRO.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Sessão 6: Painel. Garantindo direitos na Internet: o Marco Civil brasileiro e a "Dichiarazione dei Diritti" italiana

Sessão 6: Painel. Garantindo direitos na Internet: o Marco Civil brasileiro e a Dichiarazione dei Diritti italiana Sessão 6: Painel Garantindo direitos na Internet: o Marco Civil brasileiro e a "Dichiarazione dei Diritti" italiana São Paulo - SP, 16 de setembro 2015 Indutor: Omar Kaminski Privacidade é o poder de revelar-se

Leia mais

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL 1 OBJETIVOS 1. Quais são as questões éticas, sociais e políticas relacionadas com os sistemas de informação? 2. Existem princípios específicos de conduta que

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

IPv6. Situação atual e desafios. Congresso SET 2012. Antonio M. Moreiras moreiras@nic.br

IPv6. Situação atual e desafios. Congresso SET 2012. Antonio M. Moreiras moreiras@nic.br IPv6 Situação atual e desafios Congresso SET 2012 Antonio M. Moreiras moreiras@nic.br O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade On-line foi elaborada para reafirmar nosso compromisso com as informações que coletamos dos usuários do PORTAL www.blogatribuna.com.br, serviço este oferecido

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Política de uso: Serviço de Conferência Web

Política de uso: Serviço de Conferência Web Política de uso: Serviço de Conferência Web DAGSer Diretoria Adjunta de Gestão de Serviços outubro de 2011 Este documento descreve a política de uso do serviço de Conferência Web. Sumário 1. Apresentação...

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra REVISTA DIGITALKS. ano 01. número 02 um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra #Content marketing 11 passos

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

CPI Crimes Cibernéticos

CPI Crimes Cibernéticos CPI Crimes Cibernéticos AUDIÊNCIA PÚBLICA CÂMARA DOS DEPUTADOS ALEXANDER CASTRO BRASÍLIA, 01 DE DEZEMBRO DE 2015 Telecomunicações e Internet As redes de telecomunicações existentes em cada país servem

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

quinta-feira, 26 de junho de 14 Me. Ariel Silva

quinta-feira, 26 de junho de 14 Me. Ariel Silva Me. Ariel Silva Introdução PL 2126/2011, de iniciativa do executivo; Foi aprovado na Câmara dos Deputados 25.03.2014; No Senado em 22.04.2014; Sanção presidencial em 23.04.2014; Tramitou sob regime constitucional

Leia mais

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt. Marco civil da internet o papel da Auditoria Interna e Compliance São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.br A lei 12.965/2014 Fundamentos do Marco Civil: A liberdade de

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Publicado Decreto que regulamenta o Marco Civil da Internet

Publicado Decreto que regulamenta o Marco Civil da Internet Publicado Decreto que regulamenta o Marco Civil da Internet Autores Raphael de Cunto André Zonaro Giacchetta Ciro Torres Freitas Beatriz Landi Laterza Figueiredo Sócios e Associados de Pinheiro Neto Advogados

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.

Leia mais

Marco Civil da Internet

Marco Civil da Internet Dep. Federal Alessandro Molon (PT-RJ) Relator do PL 2.126/2011 VI Seminário Telcomp São Paulo, 25 de setembro de 2013 + amplamente debatido 2.300 contribuições consultas públicas 6 audiências e seminários

Leia mais

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR 1. INFORMAÇÕES PRELIMINARES 1.1. Nossa política de privacidade, às vezes, poderá ser modificada para atender eventuais necessidades. Verifique esta

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 A privacidade de todos os nossos usuários e visitantes do nosso website (os "Usuários") é muito importante para a Impress.ly.

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet Oficina sobre Governança da Internet e o Marco Civil da Internet GETEL/UnB Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014 Marco Civil da Internet Marcus A. Martins Consultor Legislativo

Leia mais

Sem trocadilhos: o Marco Civil e a Internet

Sem trocadilhos: o Marco Civil e a Internet Universidade de Brasília - PET 28 de março de 2014 A Internet A internet é um dos motores da economia mundial. A Internet A internet é um dos motores da economia mundial. Mais de 2 bilhões de pessoas têm

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0 Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema Segurança e Privacidade Data: 02/04/2014 Versão: 1.0 1. INTRODUÇÃO Os relatórios considerados para esta síntese foram: Fórum I São

Leia mais

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE!

Quem somos. Não somos o esperado, VAMOS MAIS ADIANTE! Bem Vindos Não importa sua necessidade, a MindFi tem soluções completas e especializadas para seu negócio. Prestamos serviços tecnológicos com excelência em atendimento e monitoramento para que seu estabelecimento

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

Marco Civil da Internet Herói ou vilão?

Marco Civil da Internet Herói ou vilão? II Workshop de Tecnologia de Redes do Ponto de Presença da RNP no Paraná Marco Civil da Internet Herói ou vilão? Curitiba - PR, 18 de setembro 2015 Apresentação: Omar Kaminski http://marcocivildadepressao.tumblr.com

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A.

Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. Contrato de Confidencialidade e Autorização para Divulgação de Informações dos Usuários BIVA SERVIÇOS FINANCEIROS S.A. 1. Quem somos Biva Serviços Financeiros S.A. ( BIVA ) é uma plataforma online de prestação

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

MANUAL DO USUÁRIO Data Atualização: 17/04/2014

MANUAL DO USUÁRIO Data Atualização: 17/04/2014 MANUAL DO USUÁRIO Data Atualização: 17/04/2014 Rubricar SUMÁRIO 1. Missão, Visão e Valores... Missão... Visão... Valores... Quem Somos... 2. Manual do Usuário... 4 2.1 - Sobre a ferramenta... 4 2.2 - Como

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

Política de Privacidade amaiseducacao.org

Política de Privacidade amaiseducacao.org Política de Privacidade amaiseducacao.org Este documento contém as práticas de privacidade para o site de amaiseducacao.org. Este site é de propriedade e operado por ou em nome de amaiseducacao.org ("A+").

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA RODRIGO SANTANA DOS SANTOS ANATEL

SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA RODRIGO SANTANA DOS SANTOS ANATEL 1 SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA RODRIGO SANTANA DOS SANTOS ANATEL 2 Sumário Conceitos Gerais SCM em Números Proteção e Defesa de Direitos dos Assinantes Regulamentos em Estudo 3 Conceitos Gerais Lei

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA Consentimento Coleta de dados Uso e finalidade dos dados colhidos Endereços IP Ferramentas automáticas Links incorporados Cookies Endereços de e-mail Compras

Leia mais

Centro Digital Aula 1

Centro Digital Aula 1 Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

LEGALIZAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS DIGITAIS

LEGALIZAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS DIGITAIS Anteprojeto de lei para LEGALIZAÇÃO DO COMPARTILHAMENTO DE ARQUIVOS DIGITAIS Considerações gerais A expansão da internet trouxe facilidades sem precedentes para o compartilhamento e reprodução de obras,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 1 Nextel Cloud... 3 2 Instalação do Nextel Cloud... 4 3 Configuração e uso dos componentes Nextel Cloud... 6 3.1

Leia mais

POLÍTICA DE PRIVACIDADE SITES PORTO SEGURO

POLÍTICA DE PRIVACIDADE SITES PORTO SEGURO POLÍTICA DE PRIVACIDADE SITES PORTO SEGURO Esta Política de Privacidade tem como objetivo informar você (doravante Usuário ), que acessa as páginas da Porto Seguro na Internet, quais informações são coletadas,

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Daruma NFCe Conheça todos os passos para testar a NFCe Daruma

Daruma NFCe Conheça todos os passos para testar a NFCe Daruma Pré-requisitos Mini Impressora Daruma versão 02.50.02 ou superior. Cadastro no servidor de Testes Daruma NFCe Conheça todos os passos para testar a NFCe Daruma Adquirir Mini Impressora a preço subsidiado

Leia mais

EXCELENTÍSSIMO SENHOR PRESIDENTE DA COMISSÃO DE ÉTICA PÚBLICA DA PRESIDÊNCIA DA REPÚBLICA

EXCELENTÍSSIMO SENHOR PRESIDENTE DA COMISSÃO DE ÉTICA PÚBLICA DA PRESIDÊNCIA DA REPÚBLICA EXCELENTÍSSIMO SENHOR PRESIDENTE DA COMISSÃO DE ÉTICA PÚBLICA DA PRESIDÊNCIA DA REPÚBLICA CARLOS HENRIQUE FOCESI SAMPAIO, brasileiro, Deputado Federal, Líder do PSDB na Câmara dos Deputados, com endereço

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Resultados da Lei de Informática - Uma Avaliação. Parte 4 - Programas Prioritários em Informática

Resultados da Lei de Informática - Uma Avaliação. Parte 4 - Programas Prioritários em Informática Resultados da Lei de Informática - Uma Avaliação Parte 4 - Programas Prioritários em Informática Rede Nacional de Pesquisa Ministério da Ciência e Tecnologia Resultados da Lei de Informática - Uma Avaliação

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais