O termo log é um jargão técnico utilizado para expressar o registro de um evento em um
|
|
- Juan Zagalo Abreu
- 8 Há anos
- Visualizações:
Transcrição
1 ComCiência n.158 Campinas May 2014 Marco Civil e a proteção da privacidade Sergio Amadeu da Silveira Artigo A aprovação do Marco Civil da internet no Brasil rompe com uma lógica de criminalização da rede seguida por diversos países, principalmente após o 11 de setembro de Até o início do século XXI, a chamada indústria do copyright era a principal defensora de medidas restritivas do uso da internet e de criminalização de práticas cotidianas dos cidadãos conectados. Em 1998, o Congresso dos Estados Unidos aprovou o Digital Millennium Copyright Act, conhecido como DMCA, uma lei que criminaliza não só a suposta violação de direitos autorais, mas também a criação ou distribuição de tecnologias que permitam burlar o copyright. Nos primeiros anos deste século, a ideia de que a rede seria fundamentalmente o território do terrorismo, da preparação e execução de crimes gravíssimos tornou-se o centro das práticas de controle político da internet. Jacob Appelbaum, no livro Cypherpunks, publicado por Julian Assange com a colaboração de outros autores, denominou de Os Quatro Cavaleiros do Infoapocalipse: pornografia infantil, terrorismo, lavagem de dinheiro e a guerra contra certas drogas (Assange et al., p. 64). Para combater tais males, seria necessário reduzir as liberdades e ampliar o vigilantismo na internet. Uma grande pressão internacional foi liderada pelos Estados Unidos para que os países criassem leis de vigilância e controle dos seus cidadãos no uso da comunicação digital. A Convenção sobre o Cibercrime, também conhecida como Convenção de Budapeste i, um tratado internacional de direito penal, elaborado pelo Conselho da Europa, sob forte influência norte-americana, teve sua formulação apressada após o 11 de setembro e foi aberta para assinaturas em novembro de Ela inspirou diversas proposições legislativas nacionais, de medidas contra as violações do direito autoral, pornografia infantil e garantia da segurança das redes. No Brasil, a Convenção de Budapeste influenciou decisivamente o projeto de lei conhecido como AI-5 Digital. O combate a esse projeto sobre crimes na internet gerou o Marco Civil, uma lei que visa garantir os direitos fundamentais dos cidadãos na rede e que pretendia evitar que a internet tivesse sua dinâmica alterada por medidas de segurança exageradas. Apesar de o Marco Civil ser a lei mais avançada do mundo na garantia dos direitos individuais na rede, de assegurar a neutralidade como princípio central da internet livre, de ter sido formulada de modo colaborativo contando com mais de duas mil contribuições da sociedade civil, a partir de uma plataforma online, para que fosse aprovada na Câmara dos Deputados, o relator Alessandro Molon teve que incorporar no projeto alguns dispositivos nocivos à defesa da privacidade. Aqui apontarei os riscos de um desses dispositivos, a chamada guarda de logs de aplicação. O termo log é um jargão técnico utilizado para expressar o registro de um evento em um
2 sistema computacional. Existem vários tipos de logs de dados, ou seja, de registro de atividades realizadas dentro de um computador ou em uma rede. O Marco Civil trata de três tipos de logs; Guarda de Registros de Conexão (Art. 13), Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão (Art.14) e Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações (Art.15). O que é um registro de conexão? Para navegar na internet, nosso computador ou dispositivo recebe um número de IP (Internet Protocol). Esse número permite que nossa máquina obtenha uma posição única e inequívoca na rede. Por isso, quando estamos em uma sala repleta de dispositivos conectados, as informações que solicitamos de um site aparecem apenas na tela do nosso computador e não na do computador vizinho. Cada máquina tem uma posição única na internet. Para abrir uma página da web ou para receber nossos s, para baixar um arquivo, os dados são enviados para o endereço IP que nossa máquina está utilizando ao se conectar na internet. Quando fazemos o login na rede, pegamos um número IP, e quando saímos da conexão, fazemos o logout. O registro de conexão é o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. Quem tem interesse na guarda de logs ou registros de conexão? As forças de segurança, em geral, consideram que os registros de conexão de um usuário da internet podem ser uma pista importante para esclarecer crimes, pois permitem identificar que ponto da rede estava usando um determinado IP em um certo horário. Por exemplo, quando um cracker tenta invadir um banco, o faz a partir de um computador conectado que estava utilizando um determinado IP que ficou registrado nos servidores do banco. A polícia tem como pista o número IP que tentou quebrar a segurança digital do banco. Sabendo que aquele IP pertence a um determinado provedor de acesso à internet, a polícia solicita ao provedor os dados de quem estava utilizando o determinado IP na hora exata do ataque ao banco. O que são logs ou registros de acesso a aplicações de internet? Aplicações de internet, para o Marco Civil, é um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet. Nesse sentido, um site, uma rede social, um mecanismo de busca, um blog, um portal de notícias, um serviço de streaming, são exemplos de aplicação da internet. Por exemplo, quando acessamos o Twitter, os servidores que hospedam essa rede social precisam saber qual é o IP do nosso computador para nos enviar os dados que solicitamos, ou seja, para atualizar as postagens que estão sendo realizadas pelos outros usuários da rede social. Portanto, os registros de acesso a aplicações de internet são o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço de IP. Os dados dos usuários que acessam as redes sociais, os grandes portais, os mecanismos de busca, entre outras aplicações da rede, já são armazenados e processados, pois fornecem uma série de informações valiosas sobre quem mais utiliza a aplicação, localidade de acesso, tempo de uso de cada página, termos utilizados nas buscas etc. Os
3 dados do IP de quem acessa, em geral, são cruzados com os chamados cookies, algumas linhas de código enviadas para o computador de quem acessa uma determinada aplicação. Com os cookies, é possível saber que uma determinada pessoa voltou a acessar aquela aplicação, mesmo utilizando um IP diferente. Existe um mercado de logs de aplicação ou, dito de outro modo, do rastro digital de quem navega pela rede. É vetada a guarda dos registros de acesso a aplicações de internet pelos provedores de conexão? O Marco Civil, no seu Artigo 14, proíbe que um provedor de conexão, em geral, uma empresa de telefonia, guarde as informações sobre a navegação dos seus clientes. Com isso, a lei quer evitar uma situação de completa quebra de privacidade, pois só podemos navegar na rede a partir de uma conexão fornecida por uma operadora de telecomunicações. Todos os cliques que damos, todo site que visitamos, todo que enviamos ou recebemos, todas as buscas que fazemos, todas as compras e conversas que realizamos passam pelos cabos e fibras das empresas de telecom, provedoras de nossa conexão à internet. Para evitar que elas tenham todas as informações sobre nossa vida digital, o Marco Civil proibiu que o provedor de conexão armazene nossos dados de navegação. Qual o grande problema do Artigo 15 ou quais os perigos da guarda de logs de aplicação? A expansão da internet fez emergir uma microeconomia da vigilância ou da interceptação de dados pessoais. Empresas como Google, Yahoo e Facebook, e tantas outras, guardam os dados de navegação de seus usuários para analisá-los e descobrir quais os seus perfis de comportamento, perfis de consumo e perfis ideológicos para vender possibilidades de modulação de práticas, gostos e vontades para empresas ávidas por ampliar seus mercados. A economia informacional é cada vez mais dependente da microeconomia da vigilância, praticada pelos grandes e médios provedores de aplicações da rede. O Marco Civil, ao obrigar ao invés de restringir a guarda de logs de aplicação, está ampliando e legalizando esse mercado de observação e análise de nossas vidas que é feito pela redução crescente da privacidade e da intimidade dos cidadãos. Mesmo restringindo a obrigatoriedade de guarda das informações às pessoas jurídicas com fins econômicos, ela expandirá o mercado de vigilância. Por isso, é preciso que a regulamentação do Artigo 15 seja realizada de modo transparente pelo governo, tal como foi elaborado o projeto original do Marco Civil. O ideal é que o projeto de regulamentação seja submetido à consulta pública online antes de virar decreto presidencial. A busca da defesa da privacidade como direito fundamental da comunicação em rede se choca com parte da dinâmica da economia informacional, pois nossos dados de navegação são extremamente valiosos. O armazenamento desses dados de navegação nos torna completamente fragilizados diante de grandes corporações e de segmentos políticos autoritários que ocupam a máquina de Estado. Outro grande problema do Artigo 15 é que após os seis meses em que os dados devem estar guardados sob sigilo, em ambiente controlado e de segurança, poderá ocorrer a troca dos mesmos com empresas especializadas em processar informações de navegação e realizar cruzamentos
4 inaceitáveis, pois comprometem completamente nossa intimidade. Repare que apesar do texto do Artigo 15 enfatizar que a segurança dos dados armazenados é fundamental, ela só seria efetiva para o cidadão se seus dados não pudessem ser reunidos e armazenados. Por que a guarda de logs transforma todo o cidadão em um suspeito até prova contrária? O grande problema do Marco Civil é que, ao tornar legal e obrigatória a guarda de nossos registros de conexão e navegação, ele parte do pressuposto de que todos nós somos potenciais criminosos e, para tal, basta logar nosso computador à internet. De modo equivocado, alguns deputados consideraram razoável o argumento de agentes dos órgãos de vigilância de que a guarda de registros de conexão e de aplicação são fundamentais para esclarecer crimes e punir os criminosos. Ocorre que isso não passa de um mito. Criminosos de grande potencial agressivo não usam IP de suas residências. Utilizam proxies anônimos, técnicas de invisibilidade na rede e, portanto, tornam inócuo esse enorme esforço de guarda de registros de conexão e navegação. A guarda de logs em ambiente controlado e de segurança certamente irá criar um grande mercado para empresas, que venderão soluções para quem for obrigado a armazenar nossos dados. Dados reunidos que serão alvo fácil para quem possui capacidade de intrusão em sistemas informacionais. Novamente, o cidadão é a vítima de um discurso de segurança que, na realidade, torna mais insegura sua comunicação, pois parte do pressuposto de que a privacidade é secundária diante do imperativo da segurança. Com a implementação do IPv6, como ficará a guarda de logs? O número de IPs se esgotou, por isso foi criada uma nova versão para o sistema de endereçamento de dados pela internet. Passaremos da versão 4 para a versão 6, o IPv6. Estamos passando de um sistema numérico que possuía 32 bits para um de 128 bits. Com o novo protocolo IP, teremos milhares de IPs disponíveis para cada cidadão do mundo. Com isso, poderemos avançar muito o conceito de internet das coisas e de conexão generalizada de aparelhos via internet. Em poucos anos, não terá o menor sentido as pessoas não terem IPs fixos. Quando isso acontecer, o grande problema não será a guarda de logs e sim a destruição da vinculação de um IP com a nossa identidade civil. Um número IP de nossa conexão ficará registrado em todos os roteadores, sites e aplicações que tenhamos visitado. Com a crescente capacidade de criação de ferramentas de análise de rede e de aranhas que coletam informações de roteadores e servidores de redes de alta velocidade, teremos uma grande dificuldade de navegarmos sem sermos identificados. Por isso, o Marco Civil, se quiser cumprir sua finalidade de defender a privacidade, deverá, em breve, ser revisto e ter os artigos de guarda de logs reformulados. A privacidade ainda tem sentido no mundo da internet? A democracia depende da privacidade e da navegação anônima nas redes digitais. Permitir que um grupo político, uma grande corporação ou uma agência do governo reúna dados sobre nossa navegação nas redes, sobre qual horário compramos livros, que sites visitamos, qual imagem nos chama mais atenção em uma página, com quem
5 conversamos nos canais de comunicação online, equivale a entregar a chave de nossa casa para um desconhecido e dar a ele o poder de nos observar o tempo em que ele quiser. A questão da privacidade é um dos temas mais relevantes da sociedade informacional. Quanto maior o direito à privacidade que conseguirmos exercer nas redes menor será o tamanho da economia da vigilância e da venda de nossos dados de navegação para o processamento em big data centers. Se os direitos à privacidade avançarem, avançarão com eles as condições básicas para as disputas democráticas e para o controle da sociedade sobre o poder. A redução da privacidade implica no aumento do poder das corporações e de grupos que querem o controle não democrático do Estado. Sérgio Amadeu da Silveira é doutor em ciência política, professor da Universidade Federal do ABC (UFABC) e ativista da liberdade na rede. Foi presidente do Instituto Nacional de Tecnologia da Informação ( ) e integrante do Comitê Gestor da Internet no Brasil ( e ). Referências bibliográficas Assange, Julian (et al.) Cypherpunks: liberdade e o futuro da Internet. São Paulo: Boitempo, Silveira, Sergio Amadeu. Redes cibernéticas e tecnologias do anonimato. Comunicação & Sociedade, vol. 30, n. 51 (2009). Disponível: Acesso: 30/04/2014. Solha, Liliana Esther Velásquez Alegre. Os logs como ferramenta de detecção de intrusão. News Generation, Boletim bimestral da RNP, 19 de maio de 1999, volume 3, número 3. Online: Acesso: 30/04/2014. i Lista de países signatários da Convenção de Budapeste sobre Cibercrimes: NG Acesso 30/04/2014
XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE
XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE Sergio Amadeu da Silveira Prof UFABC as tecnologias digitais penetram em nosso cotidiano e reconfiguram nossos
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisMarco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos
Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisMoodle - Tutorial para Alunos
Moodle - Tutorial para Alunos por Prof. Maurício Lima 1 agosto de 2010 Objetivo Este documento apresenta aos alunos da Faculdade Novos Horizontes os primeiros passos na utilização do pacote Moodle. Trata-se
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisMarco Civil da Internet
Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve
Leia maisPOLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Leia maisCONSTRUÇÃO DE BLOG COM O BLOGGER
CONSTRUÇÃO DE BLOG COM O BLOGGER Blog é uma abreviação de weblog, qualquer registro frequênte de informações pode ser considerado um blog (últimas notícias de um jornal online por exemplo). A maioria das
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisCOMUNICAÇÃO NA ERA DO BIG DATA
COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,
Leia maisCLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia
Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisWeb Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc.
Nos dias de hoje a geração de Leads na internet se tornou uma grande responsabilidade, entretanto, devido as diversas opções de ferramentas e de canais como email marketing, web site, CRM, redes sociais,
Leia maisDaruma NFCe Conheça todos os passos para testar a NFCe Daruma
Pré-requisitos Mini Impressora Daruma versão 02.50.02 ou superior. Cadastro no servidor de Testes Daruma NFCe Conheça todos os passos para testar a NFCe Daruma Adquirir Mini Impressora a preço subsidiado
Leia maisTrilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede
Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório
Leia maisMANUAL DO CIDADÃO. Para acessar a página do E-SIC clique no link do e-sic na página inicial do site (figura 1):
MANUAL DO CIDADÃO O sistema permite que qualquer pessoa - física ou jurídica - encaminhe pedidos de acesso à informação para órgãos e entidades do Poder Executivo Municipal. Por meio do e-sic também é
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisSérie Manuais. Tudo o que você deve saber sobre SPAM
Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns
Leia maisNovas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica
Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Pedro Henrique SOUZA¹, Gabriel Henrique Geraldo Chaves MORAIS¹, Jessiara Garcia PEREIRA².
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisCentro Digital Aula 1
Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu
Leia maisTransição IPv4 è IPv6: Desafios e Riscos
Transição IPv4 è IPv6: Desafios e Riscos Cristine Hoepers cristine@cert.br! Apresentação desenvolvida em conjunto com a equipe do CEPTRO.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisJORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR
SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento
Leia maisAPRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile
APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisUtilizando a ferramenta de criação de aulas
http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisOmega Tecnologia Manual Omega Hosting
Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisCRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
Leia maisA importância da Senha. Mas por que as senhas existem?
1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto
Leia maisSISTEMÁTICA WEBMARKETING
SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,
Leia maisProcedimentos para configurar o Monitoramento Agendado no D-viewCam
Procedimentos para configurar o Monitoramento Agendado no D-viewCam 1 Para configurar Monitoramento Agendado no D-viewCam, é necessário que esteja logado como Administrador do Software. 1 2 Abra o D-viewCam
Leia maisGoverno do Estado do Rio Grande do Sul Secretaria da Fazenda Receita Estadual MANUAL DO DTE
MANUAL DO DTE Domicílio Tributário Eletrônico Sumário 1. Apresentação... 3 2. Credenciamento... 3 3. Legislação... 3 4. Informações Gerais... 3 5. Cientificação... 3 6. Logins e formas de acesso à caixa
Leia maisÍNDICE. 1. Introdução...2. 2. O que é o Sistema Mo Porã...2. 3. Como acessar o Site Mo Porã...3. 4. Cadastro do Sistema Mo Porã...
ÍNDICE 1. Introdução...2 2. O que é o Sistema Mo Porã...2 3. Como acessar o Site Mo Porã...3 4. Cadastro do Sistema Mo Porã...4 5. Navegando no Site Mo Porã...6 5. 1 Manual de ajuda do sistema Mo Porã...7
Leia maisÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES
MANUAL SITE ADMINISTRÁVEL TV ÍNDICE 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES 3.1 - Dados Cadastrais 3.2 - Noticias 3.3 Redes Sociais 3.4 - Player 4. DESIGN
Leia maisRELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores
RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos,
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisMudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS
RODRIGO MENEZES - CATEGORIA MARKETERS Mudança de direção Até maio de 2013 todo o mercado de TV por assinatura adotava uma postura comercial tradicional no mercado digital, composta por um empacotamento
Leia maisComo melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador
Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisIPv6. Situação atual e desafios. Congresso SET 2012. Antonio M. Moreiras moreiras@nic.br
IPv6 Situação atual e desafios Congresso SET 2012 Antonio M. Moreiras moreiras@nic.br O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995,
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisManual Sistema MLBC. Manual do Sistema do Módulo Administrativo
Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.
Leia maisComo criar um formulário de pesquisa usando o Google Drive
25/09/2013 07h25 - Atualizado em 25/09/2013 07h43 Como criar um formulário de pesquisa usando o Google Drive por EDIVALDO BRITO Para o TechTudo 1 comentário Se você precisa fazer alguma pesquisa de um
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisProf. Rafael Gross. rafael.gross@fatec.sp.gov.br
Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)
Leia maisRIO DE JANEIRO 2015. Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público
RIO DE JANEIRO 2015 Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público APL DE DADOS Resumo Esta é uma contribuição do ITS ao debate público sobre o anteprojeto
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisIntrodução ao Recrutamento Online
Introdução ao Recrutamento Online Introdução Recrutamento Online oferece aos recrutadores e profissionais de recursos humanos uma das mais poderosas e baratas soluções para captar talentos para uma organização.
Leia maisComo funciona a Nova Política de Acesso Justo (FAP) da YahClick
Como funciona a Nova Política de Acesso Justo (FAP) da YahClick O Serviço YahClick tem uma política de acesso que permite que a largura de banda disponível pela rede seja distribuída de modo justo por
Leia maisCartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)
Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página
Leia maisPolítica de uso: Serviço de Conferência Web
Política de uso: Serviço de Conferência Web DAGSer Diretoria Adjunta de Gestão de Serviços outubro de 2011 Este documento descreve a política de uso do serviço de Conferência Web. Sumário 1. Apresentação...
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisCertificado Digital A1. Instalação
Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisConheça melhor os equipamentos de Rede de Computadores
Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos
Leia maisA. O Sindepark. 1. História
Reestruturação de todo o site utilizando outras tecnologias, nova identidade visual, que seja adaptável à realidade dos smartphones e inserir novas ferramentas. Web Site - Versão Desktop O site seguirá
Leia maisWeb Design Aula 11: Site na Web
Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisRepublicada por motivos técnicos. TOMADA DE PREÇO nº08/2012 DESENVOLVIMENTO DE SITES INSTITUTO PENSARTE
Republicada por motivos técnicos TOMADA DE PREÇO nº08/2012 DESENVOLVIMENTO DE SITES INSTITUTO PENSARTE A Organização Social de Cultura Instituto Pensarte, por meio de recursos públicos recebidos por ocasião
Leia maisProposta Revista MARES DE MINAS
SATIS 2011 Proposta Revista MARES DE MINAS 21/03/2011 A SATIS Índice 1 A Satis 1 A Proposta 1 Serviços 2 Mapa do Site 2 SEO 3 Sistema de gerenciamento de conteudo 4 Cronograma e Prazos 5 Investimento 6
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisAntes de tudo... Obrigado!
Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia maisCONTRATO DE LICENÇA DE USO
CONTRATO DE LICENÇA DE USO *Atenção: ISTO É UMA LICENÇA, NÃO UMA VENDA. Este contrato de licença de uso de um sistema representa a prova de licença e deve ser tratado como propriedade valiosa, fundamentado
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisÉ um prazer ter você como cliente da Agência WX.
Seja bem vindo! É um prazer ter você como cliente da Agência WX. Agência WX Somos uma equipe jovem e dedicada que procura se comunicar com o cliente de forma clara e objetiva. Agora que vamos trabalhar
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia mais#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A
#10 SUPER DICAS PARA COMEÇAR A Pantone 715 C 100% Black 80% Black C: 0 M: 55 Y: 95 K: 0 C: 0 M: 0 Y: 0 K: 100 C: 0 M: 0 Y: 0 K: 80 PRODUZIR CONTEÚDO ATRATIVO DE Confira estas super dicas para você produzir
Leia mais