Unidade IV. Unidade IV

Tamanho: px
Começar a partir da página:

Download "Unidade IV. Unidade IV"

Transcrição

1 Unidade IV Unidade IV 4 DESAFIOS DE SEGURANÇA, ÉTICOS E SOCIAIS, DA TI Ética é originada do grego ethos, que significa modo de ser, caráter. Por meio do latim mos, que significa costumes, derivouse a palavra moral. Ética significa, para a filosofia, o que é bom para o indivíduo e para a sociedade, e seu estudo contribui para estabelecer a natureza de deveres no relacionamento indivíduo e sociedade... Nos dias de hoje, muitas profissões possuem seu próprio código de ética profissional, que é um conjunto de normas de cumprimento obrigatório, derivadas da ética (Wiki [3], 09). Nesses casos, os princípios éticos passam a ter força de lei; note-se que, mesmo nos casos em que esses códigos não estão incorporados à lei, seu estudo tem alta probabilidade de exercer influência, por exemplo, em julgamentos nos quais se discutam fatos relativos à conduta profissional. Além disso, seu não cumprimento pode resultar em sanções executadas pela sociedade profissional, como censura pública e suspensão temporária ou definitiva do direito de exercer a profissão (Controle, 09). 4.1 Segurança, ética e sociedade em negócios/ti A visão básica da ética é tratar os outros como gostaríamos que nos tratassem: com justiça e equidade. Então, ser ético nos negócios é ter esse padrão de relacionamento com o mercado e o ambiente de negócios. Além disso, a atitude dos profissionais sobre questões éticas pode ser a diferença entre o seu sucesso 8

2 SEGURANÇA DA INFORMAÇÃO ou fracasso; da mesma forma que a postura ética constrói a reputação de uma empresa, uma postura antiética pode destruí-la (Ética, 09). Princípios de ética na gestão empresarial conduzem a impactos positivos, os quais valorizarão a empresa e melhorarão seu desempenho. Um estudo realizado nos EUA, na Universidade de Harvard, apontou que as empresas voltadas para os stakeholders (todos aqueles que têm vínculo com a empresa, fornecedores, clientes, consumidores, empregados e comunidades e acionistas) geram entre quatro e oito vezes mais empregos do que as que satisfazem apenas aos acionistas. Em outras palavras, a responsabilidade social da empresa torna a mesma, viável econômica e socialmente e assegura a sua legitimação social (Ética, 09). Agir de modo mais correto possível não é apenas uma questão de consciência imediata, mas ponto básico para quem quer ter uma carreira longa, respeitada e sólida (Ética, 09) Ética nos negócios 2 30 Segundo o website Princípios (09), algumas formas importantes de se trabalhar com princípios para a ética nos negócios são: 1. Inspire confiança: Os clientes querem fazer negócios com empresas nas quais podem confiar. Quando a confiança está na cultura de uma companhia, é uma garantia de seu caráter, habilidades, forças e honestidade. 2. Mantenha uma mente aberta: Para a melhoria contínua de uma companhia, seu líder deve estar aberto a novas idéias. Ele deve sempre pedir a opinião e as idéias de seus clientes e de sua equipe para que a organização continue crescendo. 9

3 Unidade IV 2 3. Cumpra com suas obrigações: Independente das circunstâncias, faça tudo em seu alcance para ganhar a confiança de seus clientes, especialmente se houve algum problema em um projeto ou negociação anterior. Recupere-se de negócios perdidos honrando todos os seus compromissos e obrigações. 4. Tenha documentos claros: Avalie novamente todo o material da empresa, incluindo publicidade, folhetos e outros documentos externos de negócios, garantido que sejam claros, precisos e profissionais. Mais importante ainda, garanta que eles não levem a más interpretações.. Envolva-se com sua comunidade: Mantenha-se envolvido com assuntos e atividades relacionados a sua comunidade, mostrando que seu negócio contribui responsavelmente com a comunidade. 6. Tenha um bom controle contábil: Tenha um controle prático da contabilidade e dos registros da empresa, não somente como um meio de conhecer melhor o progresso de sua companhia, mas também como recurso para prever e evitar atividades questionáveis. 7. Seja respeitoso: Trate os outros com todo o respeito que merecem. Independente das diferenças, posições, títulos, idade ou outros tipos de distinções, sempre tenha uma postura profissional respeitosa e cordial. 30 A ética nos negócios pode ser semelhante aos espelhos para elevador. Conta-se que usuários de elevadores num determinado edifício se queixavam continuamente da lentidão dos elevadores. Quando se estava a ponto de trocar todo o maquinário por outro mais moderno e mais caro, surgiu a ideia de se colocarem espelhos no hall onde se aguarda o elevador. As pessoas começam a se ver, e desapareceu a necessidade da troca do elevador: o tempo 60

4 SEGURANÇA DA INFORMAÇÃO se ocupa e se elimina a sensação de espera. De acordo com a metáfora, a ética estaria sendo introduzida nas empresas mais para tranquilizar as consciências do que para promover aperfeiçoamentos morais (Patrus, 09) Ética tecnológica A ética está relacionada com o bem-estar comum. Ela foi emprestada da filosofia para todas outras áreas. É questionadora e a partir da mesma se pergunta no que uma ação ou atividade pode ajudar ou prejudicar outros e qual a validade das ações e atividades mencionadas. A tecnologia entrou em muitas áreas de conhecimento e na questão do trabalho melhorou a qualidade de vida de muitas pessoas. Segundo Hannah Arendt, invadiu três atividades humanas fundamentais: labor, trabalho e ação, que foram completamente modificados no último século, a tal ponto que até a mais privada de todas as atividades humanas, o labor, tornou-se pública. Caso em outras épocas se pudesse afirmar que a condição humana do labor é a própria vida, ou seja, o processo biológico do corpo humano cujo desenvolvimento e declínio dependem da satisfação das atividades básicas atendidas pela atividade laborativa, atualmente, este processo elementar já tem uma dependência íntima com o conhecimento tecnológico (Caboclo, 09) A ética do desenvolvimento tecnológico se fundamenta numa existência mais longa e mais prazerosa. O prazer, no entanto, jamais é alcançado numa atitude passiva. A tecnologia imposta, num sistema de acumulação de riqueza, perde seu significado ético, porque, de modo contraditório, gera um sofrimento infrene. Nem sempre a tecnologia é a melhor solução ou o único remédio, pois como consequência, ela também promover a ausência de dor por falta de afeto, perspectiva de felicidade, dentro da existência privada do indivíduo isolado do mundo. 61

5 Unidade IV Porém, Caboclo (09) ainda afirmou que: Negar a aquisição de tecnologia a uma sociedade, seu domínio e sua implementação, é condená-la a um estado de submissão e de empobrecimento inexorável. Dominar uma tecnologia nada tem a ver com a sua aplicação imediata, sem se considerar outros fatores condicionantes. O domínio tecnológico envolve investimentos em pesquisa. As questões relacionadas com o desenvolvimento e com a utilização de uma tecnologia por uma sociedade devem necessariamente ser discutidas pelos membros da mesma, pois é preciso saber que interesses estão sendo servidos, quem lucra com as tecnologias, que efeitos colaterais pode trazer e quem se responsabilizará pelos mesmos, ou, então, que alternativas existem. As questões éticas estão aí para serem discutidas e para ajudar a sociedade a modelar seus caminhos Nas linhas seguintes, apresenta-se o tópico Crime em informática. 4.2 Crime em informática Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, ao lado das tecnologias mais antigas dos fones fixos, os televisores de cristal líquido de alta definição ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios catódicos, automóveis ultraluxuosos, enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem mais fácil e eficiente dentro da sociedade. Quando se fala em tecnologia e em informática, deparamo-nos, primeiramente, com o computador, que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento (residência, empresa, hospital, farmácia, instituições financeiras etc.) (Gurgel, 09). 62

6 SEGURANÇA DA INFORMAÇÃO Nesta sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática. 2 Em relação aos crimes de informática e seus praticantes, segundo Gurgel (09): É um engano pensar que os crimes de informática são cometidos apenas por especialistas, expert, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática (Gurgel, 09). O autor também traça um perfil comum para o delinquente de informática, que, na visão do mesmo, é do sexo masculino, operador competente de sistemas e computadores, educado, branco, com QI acima da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu espírito audacioso não o deixa distinguir o legal do ilegal (Gurgel, 09). Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores. Mas não é o único delito. Nas linhas seguintes, apresenta-se o hacking Hacking A palavra hacker é de origem inglesa. Hackers usam seu conhecimento de informática para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade entre 12 a 28 anos, além de a maioria dos hackers serem usuários 63

7 Unidade IV avançados de software livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada cracker e o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos (Hacker, 09). A palavra hacker, atualmente, também é utilizada para representar todos os que são bons naquilo que fazem, como é o caso de artesãos que usavam como principal ferramenta de trabalho o machado. No sentido exposto, o termo pode indicar um bom especialista em qualquer área. Outras palavras usadas na segurança da informação para diferenciar os tipos de hacker/ cracker são: white hat, gray hat, black hat; newbie; phreaker; cracker; lammer (Hacker, 09) Pirataria de software Quando se vê um camelô vendendo filmes em DVD, ou CDs de softwares, pode-se ter certeza de que a pirataria está instalada. Há, porém, outras formas de pirataria, até mesmo praticada por empresas, como é o caso da produção de tênis de marca pirateados, roupas de grife pirateadas etc. Pirataria é praticada desde a Antiguidade. A pirataria na tecnologia de informação é resultado dos valores envolvidos nesta área e do desenvolvimento crescente da indústria de software. 2 Existem várias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares (Pirataria, 09). A figura 24 ilustra a taxa de pirataria em vários países comparando-se o ano de 07 com o ano de

8 SEGURANÇA DA INFORMAÇÃO Ásia-Pacífico Europa central / Leste europeu América Latina Oriente Médio / Africa América do Norte Europa Ocidental União Europeia Mundial 21% 21% 33% 33% 3% 3% 41% 38% 61% 9% 66% 68% 6% 6% 9% 60% Fonte: Sexto estudo anual da BSA e IDC sobre pirataria global de software, maio de 09 Figura 24: Taxa de pirataria. Fonte: < De modo geral, pode-se notar que as taxas são altas em todo mundo; porém, elas alcançam valores de acima de 60% nos países do Leste Europeu e Europa Central, Ásia e América Latina. Entre as formas de pirataria, existe a praticada por usuários finais, que fazem cópias de software sem autorização, porém esta não é tão perniciosa quanto a venda não autorizada de cópias de software no mercado paralelo. Torna-se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas vezes, podem vir acompanhadas de vírus de computador. Pirataria não é boa para um país, pois tira os créditos de quem criou, projetou, desenvolveu e trabalhou para criar sua obra. Desta forma, a pirataria desestimula a criação e faz com que se valorize a cópia. 6

9 Unidade IV O tema ora em estudo é apaixonante e possuem muitas vertentes, de modo que será abordado apenas no sentido de um conhecimento superficial, mas fica a sugestão aos alunos interessados que prossigam na busca por mais conhecimento e pela leitura das referências no final do presente texto. Existem ainda outros tipos de delitos cibernéticos, e nas linhas seguintes apresenta-se o furto cibernético Furto cibernético A história dos crimes em geral é tão antiga quanto a humanidade. Nas épocas mais recentes, com a evolução dos computadores e redes, os furtos de informações pela Internet e em sistemas computacionais adquiriram volume e relevância na sociedade. A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem das ações humanas boas ou más. A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada como sendo a teoria do controle. Ela aperfeiçoou a teoria geral dos sistemas, que foi criada pelo suíço Ludwig von Bertalanffy. Na teoria cibernética, considera-se que o retorno de informações, chamado feedback, ajuda a controlar um sistema. 2 A relevância do problema é muito grande, pois no de 09, no Brasil existiram mais de 160 milhões de celulares, mais que o dobro do número de telefones fixos, e também só no ano de 07 foram comercializados no Brasil mais de dez milhões e quinhentos mil computadores, segundo dados da Fundação Getúlio Vargas (FGV-EAESP, 08). Um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a honra, a integridade moral-intelectual quanto a própria integridade física das pessoas. Botelho cita como 66

10 SEGURANÇA DA INFORMAÇÃO exemplo de delinquência física, contra pessoas, registrada, hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos voltados para a prática de ações violentas, como danos, alterações, e desvios em sistemas sensíveis de segurança aeronáutica, militar, médica e a própria prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para simulação de extorsões (mediante suposto sequestro) (Botelho, 09). Em relação à prática dos crimes cibernéticos, Botelho (09) explicita: A dos Pichadores Digitais : modificam páginas na Internet, atuando como pichadores de muro (assinaturas, símbolos, desenhos, mensagens políticas, em sites e portais); 2 A dos Revanchistas, que sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança, a relações pré-existentes (ex-empregados, concorrentes comerciais, ex-cônjuges, etc.); 3 A dos Espiões : Adquirem informações confidenciais, Know-how, segredos industriais, etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais, etc.); 4 A dos Terroristas : subtraem informações confidenciais, com intuito de alteração de sistemas eletrônicos, para produção de resultados danosos específicos, causadores de graves repercussões, como acidentes (aéreos, automobilísticos, ferroviários, marítimos); A dos Ladrões : Subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, de acesso a sistemas eletrônicos-financeiros, de onde extraem, por si ou por intermédio de terceiros, somas, produtos etc; 67

11 Unidade IV 6 A dos Estelionatários : obtêm dados pessoais de acionamento eletrônico, com repercussão econômicofinanceiro, usando ardil, fraude, como programas de simulação de páginas de entidades bancárias, etc. ( phishing scam, por exemplo envio, por , de programa malicioso, que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker ); Todas estas ações produzem prejuízos, desconfortos, e riscos, operacionais, corporativos, pessoais (Botelho, 09). Nas linhas seguintes, aborda-se o uso não autorizado no trabalho Uso não autorizado no trabalho Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar o jogo Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas em sites do tipo E-mule. Ocorre que estes softwares podem se constituir em portas de entrada para vírus e outros ataques cibernéticos. 2 Quando uma pessoa baixa músicas ou softwares proibidos e junto com os mesmos entram os vírus, como consequência destes, pode ocorrer a perda de dados importantes para o funcionamento da empresa. Exemplificando, numa instituição de ensino particular, uma jovem que trabalhava com o sistema escolar em que também se registravam os pagamentos das mensalidades dos alunos. A jovem mencionada possuía a confiança dos donos da instituição, porém, costumava baixar músicas no E-mule e softwares no Kazaa. 68

12 SEGURANÇA DA INFORMAÇÃO 2 Ocorre que o computador dela foi o primeiro a se infectar com vírus de computador criando uma tela azul no software do Windows 00. Como resultado, o sistema ficou inoperante e, quando chamaram o pessoal da informática, já haviam tentado formatar o HD e a perda das informações seria desastrosa para a instituição. A saída foi procurar por um especialista em recuperação de discos (HDs), o qual recuperou todas as informações, inclusive mostrando fotos, músicas baixadas e os vírus. Tal vírus ainda se espalhou pela rede e houve muitos computadores infectados. A maioria dos computadores teve que ser formatada, e seus sistemas, reinstalados. O pessoal de informática trabalhou dia e noite tentando corrigir o problema criado por outros. A solução adotada no sentido de se evitar a contaminação posterior foi a instalação de um firewall que bloqueou todos os sites indesejáveis. Infelizmente, a cultura da instituição ainda estava em formação e os funcionários falavam mal do pessoal de informática, que, além de ter que consertar os erros causados pelos funcionários, ainda eram malvisto por bloquear sites. A funcionária continuou trabalhando na instituição e prestigiada, pois possuía laços políticos muito fortes, enquanto o pessoal de informática saiu da instituição e entrou um pessoal novo, acrescentando-se que a rotatividade de funcionários era muito grande neste setor da empresa. Note que, normalmente, a pessoa que trouxe o vírus de computador para a empresa, seja consciente ou não, procura esconder o fato e tenta se fazer passar por um santo, quando, na realidade, é o agente causador da entrada do problema na empresa. 30 Há casos de funcionários que utilizam o da empresa na qual trabalham para passar informações para concorrentes mediante algum tipo de remuneração ou benefício, e também 69

13 Unidade IV casos nos quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que estes meios, na empresa, podem ser monitorados, pois são de propriedade da mesma e podem ser utilizados como documentos em casos de disputas judiciais. Torna-se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas e questões dos limites relacionados ao uso de recursos das empresas. Nas linhas seguintes, aborda-se a importante questão dos furtos de propriedade intelectual Furto de propriedade intelectual A lei de direitos autorais, Lei nº 9.6, de 1998, já faz mais de dez anos que foi publicada e está em ação. É comum, todos os anos, observarmos, na mídia, a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras. Mas o que significa propriedade intelectual? Segundo o website Propriedade (09): 2 Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos 70

14 SEGURANÇA DA INFORMAÇÃO domínios industrial, científico, literário e artístico (Propriedade, 09). Na área de tecnologia de informação, a Associação Brasileira de Empresas de Software (ABES) é uma entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES, segundo o Wiki (09): Associação Brasileira das Empresas de Software (ABES) é uma associação brasileira formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na época o Brasil possuia barreiras para proteção do mercado interno de informática beneficiando a indústria nacional. Atualmente, além de defender a sua classe, a ABES promove eventos, capacitação e ações no combate a pirataria. ABES conta com associados em 14 estados da Federação, as empresas associadas a ABES representam aproximadamente 8% do mercado brasileiro (ABES, 09). Este assunto, tão atual, extenso, controverso, pode ser objeto de muitos estudos e trabalhos, sendo que há os defensores do software livre e outros que são favoráveis à mudança da legislação. Nas linhas seguintes, aborda-se a questão dos vírus de computador Vírus de computador, adware e spyware 2 Vírus de computador são programas feitos por pessoas mal-intencionadas, com o intuito de que eles sejam disseminados e causem estragos ou malefícios aos computadores infectados. 30 Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes no mundo é constituída por vírus de macro, pois são muito fáceis de criar 71

15 Unidade IV em editores de textos, planilhas eletrônicas ou softwares de apresentação, na opção de criação de macros, as quais recebem comandos que podem causar danos a arquivos e também nomes, como é o caso de autorun para se tornarem autoexecutados. Uma das características que define um vírus é sua possibilidade de replicação automática. Segundo o website Vírus (09): 2 30 A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas (Virus, 09). A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado; Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...); Monitoramento de utilização (espiões); 72

16 SEGURANÇA DA INFORMAÇÃO Desconfiguração do Sistema Operacional; Inutilização de determinados programas; Perda do computador; Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar Spam, ataques a servidores e infectar outros micros. Para se evitar a contaminação por vírus, deve-se evitar abrir e- mails enviados por pessoas desconhecidas, ou então de conteúdo duvidoso. Por exemplo, s contendo fotos ou arquivos que possuem a extensão.com ou.exe. Também devem-se evitar as mídias contaminadas de pendrives e outras mídias. Outros pontos importantes para se evitar vírus de computador é orientar usuários, realizar treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e atualizá-lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e versões pagas. A seguir, abordam-se os adwares. Adware Adware é: Qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. (Adware, 09) Em relação aos programas adware, segundo o website Adware (09): Alguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar 73

17 Unidade IV informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware (Adware, 09). A figura 2 ilustra a imagem de um software antiadware e spyware. Figura 2: Adware. Fonte: < Além dos adware há também programas, como é o caso dos spyware. Spyware Existe uma categoria de programas de computador que segue pela Internet até os computadores dos usuários e ali passam a recolher dados deles, sem o conhecimento e permissão dos usuários, e depois envia os mesmos para ambientes externos aos 74

18 SEGURANÇA DA INFORMAÇÃO computadores mencionados. Estes são os spyware e são diferentes dos cavalos de Troia pelo fato de não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker (Spyware, 09) Em relação aos programas de computador mencionados, segundo o website Spyware (09): Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção (Spyware, 09). A seguir, abordam-se algumas questões principais relacionadas com a privacidade. 4.3 Questões de privacidade Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostas, ou de ter suas informações expostas aos outros ou ao mundo. Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por uma identidade falsa) (Privacidade, 09). 2 Para Túlio Vianna, professor de Direito da PUC Minas (apud Privacidade, 09), há três categorias de direito relacionadas à privacidade (grifo nosso): Direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc. 7

19 Unidade IV Direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc. Direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação. (Privacidade, 09) Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e consentimento dele, pode-se caracterizar este tipo de delito. 4.4 Privacidade na Internet Com o avanço da Internet por meio de seus serviços de correio eletrônico, grupos de discussão e comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, tais informações são colocadas em sites, ou em grupos, com alguma intenção por parte de quem fez a postagem. Segundo Lins (09): 2 A privacidade na Internet relaciona-se, de forma análoga à imprensa, à revelação de fatos privados embaraçosos e ao uso de métodos questionáveis para coleta de informações. No primeiro caso, a similaridade com o veículo de imprensa é clara: será violação à privacidade a divulgação, através da Internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgação poderá ser feita por um site, por correio eletrônico ou por arquivo disponível para cópia. 30 Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a própria credibilidade dos 76

20 SEGURANÇA DA INFORMAÇÃO meios de comunicação pela Internet fica comprometida. Por este motivo, é preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial. Existem países, como é o caso da China, que são acusados frequentemente de possuírem uma Internet vigiada, na qual sites que não interessam ao governo são derrubados e tirados do ar. A questão da privacidade na Internet é uma questão que deve ser discutida pela sociedade, pois se ela for completamente livre, os pedófilos, os vendedores de armamentos e os propagandistas de discórdias entre as pessoas poderão fazer suas propagandas livremente. Por outro lado, o excesso de vigilância também não é bom, pois pode se tornar arbitrário, tendencioso e ter a tendência de manter condições que, muitas vezes, não são justas para as pessoas e para a sociedade. Lembre-se de que, para ter sucesso, é preciso continuar sempre lendo, buscar informações e conhecimentos novos e mostrar interesse pelo assunto. Aprendizado é uma questão de atitude: vamos ter uma atitude a favor do seu sucesso; estude, leia, conheça e aprenda. Referências ADWARE. Disponível em: < Adware>. Acesso em: 12 out. 09. ALECRIN, Emerson. Sistemas de arquivos ext3. Atualizado em: 01 jun 07. Disponível em: < linext3.php>. Acesso em: 4 out. 09. ASSINATURA digital. Disponível em: < wiki/assinatura_digital>. Acesso em: 12 out

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br.

18/06/2009. Quando cuidar do meio-ambiente é um bom negócio. Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br. Marketing Ambiental Quando cuidar do meio-ambiente é um bom negócio. O que temos visto e ouvido falar das empresas ou associado a elas? Blog: www.tudibao.com.br E-mail: silvia@tudibao.com.br 2 3 Sílvia

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL

QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL QUESTÕES ÉTICAS E SOCIAIS NA EMPRESA DIGITAL 1 OBJETIVOS 1. Quais são as questões éticas, sociais e políticas relacionadas com os sistemas de informação? 2. Existem princípios específicos de conduta que

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ANEXO 1 - QUESTIONÁRIO

ANEXO 1 - QUESTIONÁRIO ANEXO 1 - QUESTIONÁRIO 1. DIMENSÃO PEDAGÓGICA 1.a) ACESSIBILIDADE SEMPRE ÀS VEZES NUNCA Computadores, laptops e/ou tablets são recursos que estão inseridos na rotina de aprendizagem dos alunos, sendo possível

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 09 1 DIREITO DIGITAL Gestão do Risco Eletrônico 2 1 Qual o CERTO e o ERRADO da Sociedade Digital? 3 Quem aqui tem computador e internet em casa?

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Condições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos

Condições Gerais. Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry. Créditos Condições Gerais Editor: Sociedade O QUE HÁ PARA COMER SARL Edição: Esme Perry Créditos Site design e produção: O QUE HÁ PARA COMER Company Serviços Técnicos - 45 Boulevard du General Leclerc 59100 Roubaix

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

A Dehlicom tem a solução ideal em comunicação para empresas de todos os portes, sob medida.

A Dehlicom tem a solução ideal em comunicação para empresas de todos os portes, sob medida. A Dehlicom Soluções em Comunicação é a agência de comunicação integrada que busca divulgar a importância da comunicação empresarial perante as empresas e todos os seus públicos, com atendimento personalizado

Leia mais

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson

Informática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014.

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014. Tanto as pessoas físicas quanto as jurídicas têm patrimônio, que nada mais é do que o conjunto

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Passivos ambientais:avaliação e análise nas demonstrações. Maisa de Souza Ribeiro FEA-RP/USP Julho/2013

Passivos ambientais:avaliação e análise nas demonstrações. Maisa de Souza Ribeiro FEA-RP/USP Julho/2013 Passivos ambientais:avaliação e análise nas demonstrações contábeis Maisa de Souza Ribeiro FEA-RP/USP Julho/2013 GOVERNANÇA CORPORATIVA Equidade; Transparência; Prestação de contas; e Conformidade com

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS

Leia mais

Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand

Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand Azul cada vez mais perto de seus clientes com SAP Social Media Analytics e SAP Social OnDemand Geral Executiva Nome da Azul Linhas Aéreas Brasileiras SA Indústria Aviação comercial Produtos e Serviços

Leia mais

Questões Éticas e Sociais na Empresa Digital. Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges

Questões Éticas e Sociais na Empresa Digital. Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges Questões Éticas e Sociais na Empresa Digital Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges O que é ética? Ética é o conjunto de princípios pios que estabelece o que é certo ou errado e o individuo,

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS Universidade Federal da Bahia Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS Reunião de 18 de junho de 2010 Resumo

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

Tecnologia da Informação. Prof. Esp. Lucas Cruz

Tecnologia da Informação. Prof. Esp. Lucas Cruz Tecnologia da Informação Prof. Esp. Lucas Cruz Composição da nota Serão 3 notas. Trabalho apresentado. Prova conteúdo Prova livro e trabalhos www.proflucas.com www.facebook.com/prof.lucascruz Livro Sistema

Leia mais