EUA espionaram milhões de s e ligações de brasileiros
|
|
- Cláudia Bergler Klettenberg
- 8 Há anos
- Visualizações:
Transcrição
1 EUA espionaram milhões de s e ligações de brasileiros País aparece como alvo na vigilância de dados e é o mais monitorado na América Latina GLENN GREENWALD, ROBERTO KAZ E JOSÉ CASADO Publicado:6/07/13-15h00 Atualizado:12/07/13-19h50 O ex-técnico da CIA Edward Snowden, que denunciou um gigantesco esquema de espionagem liderado pela Agência Nacional de Segurança dos EUA HANDOUT / REUTERS/ RIO - Na última década, pessoas residentes ou em trânsito no Brasil, assim como empresas instaladas no país, se tornaram alvos de espionagem da Agência de Segurança Nacional dos Estados Unidos (National Security Agency - NSA, na sigla em inglês). Não há números precisos, mas em janeiro passado o Brasil ficou pouco atrás dos Estados Unidos, que teve 2,3 bilhões de telefonemas e mensagens espionados. É o que demonstram documentos aos quais O GLOBO teve acesso. Eles foram coletados por Edward Joseph Snowden, técnico em redes de computação que nos últimos quatro anos trabalhou em programas da NSA entre cerca de 54 mil funcionários de empresas privadas subcontratadas - como a Booz Allen Hamilton e a Dell Corporation. No mês passado, esse americano da Carolina do Norte decidiu delatar as operações de vigilância de comunicações realizadas pela NSA dentro e fora dos Estados Unidos. Snowden se tornou responsável por um dos maiores vazamentos de segredos da História americana, que abalou a credibilidade do governo Barack Obama. Os documentos da NSA são eloquentes. O Brasil, com extensas redes públicas e privadas digitalizadas, operadas por grandes companhias de telecomunicações e de internet, aparece
2 destacado em mapas da agência americana como alvo prioritário no tráfego de telefonia e dados (origem e destino), ao lado de nações como China, Rússia, Irã e Paquistão. É incerto o número de pessoas e empresas espionadas no Brasil. Mas há evidências de que o volume de dados capturados pelo sistema de filtragem nas redes locais de telefonia e internet é constante e em grande escala. Criada há 61 anos, na Guerra Fria, a NSA tem como tarefa espionar comunicações de outros países, decifrando códigos governamentais. Dedica-se, também, a desenvolver sistemas de criptografia para o governo. A agência passou por transformações na era George W. Bush, sobretudo depois dos ataques terroristas em Nova York e Washington, em setembro de Tornou-se líder em tecnologia de Inteligência aplicada em radares e satélites para coleta de dados em sistemas de telecomunicações, na internet pública e em redes digitais privadas. O governo Obama optou por reforçá-la. Multiplicou-lhe o orçamento, que é secreto como os de outras 14 agências americanas de espionagem. Juntas, elas gastaram US$ 75 bilhões no ano passado, estima a Federação dos Cientistas Americanos, organização não governamental especializada em assuntos de segurança. Outro programa amplia ação A NSA tem 35,2 mil funcionários, segundo documentos. Eles informam também que a agência mantém parcerias estratégicas para apoiar missões com mais de 80 das maiores corporações globais (nos setores de telecomunicações, provedores de internet, infraestrutura de redes, equipamentos, sistemas operacionais e aplicativos, entre outros). Para facilitar sua ação global, a agência mantém parcerias com as maiores empresas de internet americanas. No último 6 de junho, o jornal The Guardian informou que o software Prism permite à NSA acesso aos s, conversas online e chamadas de voz de clientes de empresas como Facebook, Google, Microsoft e YouTube. No entanto, esse programa não permite o acesso da agência a todo o universo de comunicações. Grandes volumes de tráfego de telefonemas e de dados na internet ocorrem fora do alcance da NSA e seus parceiros no uso do Prism. Para ampliar seu raio de ação, e construir o sistema de espionagem global que deseja, a agência desenvolveu outro programas com parceiros corporativos capazes de lhe fornecer acesso às comunicações internacionais. Um deles é o Fairview, que viabilizou a coleta de dados em redes de comunicação no mundo todo. É usado pela NSA, segundo a descrição em documento a que O GLOBO teve acesso, numa parceria com uma grande empresa de telefonia dos EUA. Ela, por sua vez, mantém relações de negócios com outros serviços de telecomunicações, no Brasil e no mundo. Como resultado das suas relações com empresas não americanas, essa operadora dos EUA tem acesso às redes de comunicações locais, incluindo as brasileiras. Ou seja, através de uma aliança corporativa, a NSA acaba tendo acesso aos sistemas de comunicação fora das fronteiras americanas. O documento descreve o sistema da seguinte forma: Os parceiros operam nos EUA, mas não têm acesso a informações que transitam nas redes de uma nação, e, por relacionamentos corporativos, fornecem acesso exclusivo às outras [empresas de telecomunicações e provedores de serviços de internet].
3 Companhias de telecomunicações no Brasil têm esta parceria que dá acesso à empresa americana. O que não fica claro é qual a empresa americana que tem sido usada pela NSA como uma espécie de ponte. Também não está claro se as empresas brasileiras estão cientes de como a sua parceria com a empresa dos EUA vem sendo utilizada. Certo mesmo é que a NSA usa o programa Fairview para acessar diretamente o sistema brasileiro de telecomunicações. E é este acesso que lhe permite recolher registros detalhados de telefonemas e s de milhões de pessoas, empresas e instituições. Para espionar comunicações de um residente ou uma empresa instalada nos Estados Unidos, a NSA precisa de autorização judicial emitida por um tribunal especial (a Corte de Vigilância de Inteligência Estrangeira), composto de 11 juízes que se reúnem em segredo. Foi nessa instância, por exemplo, que a agência obteve autorização para acesso durante 90 dias aos registros telefônicos de quase 100 milhões de usuários da Verizon, a maior operadora de telefonia do país. Houve uma extensão do pedido a todas as operadoras americanas - com renovação permanente. Fora das fronteiras americanas, o jogo é diferente. Vigiar pessoas, empresas e instituições estrangeiras é missão da NSA, definida em ordem presidencial (número 12333) há três décadas. Na prática, as fronteiras políticas e jurídicas acabam relativizadas pelos sistemas de coleta, processamento, armazenamento e distribuição das informações. São os mesmos aplicados tanto nos EUA quanto no resto do mundo. Todo tipo de informação armazenada Desde 2008, por exemplo, o governo monitora com autorização judicial hábitos de navegação na internet dentro do território americano. Para tanto, exibiu com êxito um argumento no tribunal especial: o estudo da rotina online de alvos domésticos proporcionaria vigilância privilegiada sobre a prática online cotidiana de estrangeiros. Assim, uma pessoa ou empresa de interesse residente no Brasil pode ter todas as suas ligações telefônicas e correspondências eletrônicas - enviadas ou recebidas - sob vigilância constante. A agência armazena todo tipo de registros (número discado, tronco e ramal usados, duração, data hora, local, endereço do remetente e do destinatário, bem como endereços de IP - assim como sites visitados). E faz o mesmo com quem estiver na outra ponta da linha, ou em outra tela de computador. Começa aí a vigilância progressiva pela rede de relacionamento de cada interlocutor telefônico ou destinatário da correspondência eletrônica ( , fax, SMS, vídeos, podcasts etc.). A interferência é sempre imperceptível: Servimos em silêncio - explica a inscrição numa placa de mármore exposta na sede da NSA em Washington. Espionagem nesse nível, e em escala global, era apenas uma suspeita até o mês passado, quando começaram a ser divulgados os milhares de documentos internos da agência coletados por Snowden dentro da NSA. Desde então, convive-se com a reafirmação de algumas certezas. Uma delas é a do fim da era da privacidade, em qualquer tempo e em qualquer lugar. Principalmente em países como o Brasil, onde o grampo já foi até política de Estado, na ditadura militar.
4 Espionagem pode levar a retrocesso na 'liberdade' da internet Carolina Montenegro Da BBC Brasil em Genebra Atualizado em 9 de julho, :02 (Brasília) 14:02 GMT Diante das denúncias de que cidadãos brasileiros e de diversos países da América Latina estariam sendo alvo de espionagem pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês), especialistas alertam para um possível fortalecimento dos argumentos favoráveis a um controle maior da internet - no sentido oposto ao que pregavam os Estados Unidos. Segundo documentos coletados pelo informante Edward Snowden, o ex-técnico da CIA que vazou informações sobre o programa secreto de monitoramento da NSA - conhecido como Prisma -, o Brasil teve "bilhões" de telefonemas e mensagens (de ) espionados. Para Greg Nojeim, diretor do centro de estudos Center for Democracy and Technology, em Washington, "há um risco de que agora aumente a regulamentação dos países sobre a internet", fazendo com que a rede mundial sofra restrições regionais, com os países se protegendo de possível intromissão internacional e com isso tirando a liberdade global que a rede poderia ter. "Os Estados Unidos estão perdendo credibilidade em seu argumento contra a regulamentação da internet por órgãos internacionais. E isso é uma pena, porque para a internet continuar sendo uma ferramenta de livre expressão global, é importante que os governos se mantenham longe do controle da internet", afirmou. Nojeim considera "preocupantes os pedidos pela internacionalização ou nacionalização do controle da internet porque pode ser um retrocesso à liberdade de expressão no mundo". Intromissão Segundo os documentos vazados por Snowden, a NSA teria acesso a uma enorme quantidade de dados provenientes de conversas individuais de usuários de internet e telefonia. O vazamento também revelou que o programa Prisma permitia espionar os servidores de nove das maiores empresas de tecnologia, incluindo Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube e Apple. As empresas negaram conhecimento do monitoramento de dados pela NSA. O diretor da agência de segurança dos Estados Unidos, Keith Alexander, disse que as operações de escuta têm ajudado a manter a segurança dos cidadãos americanos, mas se negou a dar detalhes. Ao comentar as declarações de Snowden, o presidente Barack Obama disse que é impossível ter 100% de segurança com 100% de privacidade. O chamado Patriot, a lei antiterror aprovada nos Estados Unidos após os ataques de 2001 ampliou os poderes de intromissão das autoridades americanas. Greg Nojeim comentou que a Constituição americana prevê que o governo deva ter motivos plausíveis para vigiar comunicações de cidadãos americanos dentro do país. Outras nações têm
5 regulamentações parecidas. "As coisas são diferentes é na arena internacional, onde as regras são mais frouxas", disse Nojeim. Ele afirmou ainda que a UIT (União Internacional de Telecomunicações, agência das Nações Unidas especializada em tecnologias de informação e comunicação) atualmente ensaia assumir um papel regulatório sobre a internet e criticou a possibilidade. Segundo ele, as autoridades de segurança e vigilância é que devem ser controladas por leis "para que os cidadãos se sintam seguros de que só estarão sendo vigiados, se houver razão para isso". Direito à privacidade Segundo especialistas, a alternativa à maior regulamentação da internet seria uma mistura de pressão internacional, das sociedades civis e das empresas. "Acho que o governo brasileiro deve, junto com outros governos, pressionar os Estados Unidos a revelar mais sobre os critérios usados para a vigilância de não-americanos fora dos Estados Unidos", afirmou Nojeim. Ele destacou também o valor da privacidade para os negócios. "As empresas precisam da confiança de seus clientes para vender. E os clientes vão continuar pressionando para saber detalhes sobre como seus dados estão sendo vigiados. Nos Estados Unidos, a Microsoft e o Google entraram na Justiça pedindo mais detalhes sobre a vigilância da NSA a seus clientes, acho isso muito positivo", acrescentou. De acordo com a ONG britânica Privacy International outro ponto crucial seria a atuação da sociedade civil pedindo mais transparência e respeito à privacidade na internet. A organização entrou nesta semana na Justiça com um processo contra a espionagem de cidadãos pelo governo britânico em parceria com a NSA. "A vigilância maciça e indiscriminada desrespeita o direito humano mais básico à privacidade. A escala e o escopo deste programa, que monitora todo o povo britânico e grande parte do mundo, não podem ser justificados como necessários ou proporcionais", afirmou Eric King, pesquisador da Privacy International. A ação judicial, sob o IPT (Investigatory Powers Tribunal) de Londres, apresenta duas acusações ao governo: não dispor de mecanismos legais para o público ter acesso aos dados acessados pelas autoridades britânicas e repassados à NSA (via o programa Prisma), e pela interceptação e arquivamento indiscriminados de dados via escutas de cabos submarinos de fibra óptica (pelo programa Tempora). Na cena internacional, representantes da sociedade civil apertaram o lobby no Conselho de Direitos Humanos da ONU, em Genebra. No início de junho, as ONGs Association for Progressive Communications e Repórteres sem Fronteiras entregaram um documento com a assinatura de outras 150 organizações internacionais pedindo uma resposta do Conselho às denúncias de espionagem da NSA. As solicitações incluíam: a organização de uma sessão especial sobre o tema, um novo comunicado sobre o direito à privacidade e pressão aos Estados-membros da ONU para reportarem publicamente suas práticas e leis de vigilância de comunicações eletrônicas e telefônicas.
6 Assunto sensível Em nota, a UIT declarou que o assunto era "sensível" e se negou a intervir no caso denunciado pelo jornal O Globo no domingo de que a agência de segurança americana teria montado bases de monitoramento de mensagens eletrônicas e de rastreamento telefônico em Brasília e em Nova Déli, a capital da Índia. "A UIT não comenta leis ou ações nacionais. O secretariado da UIT reconhece que este é um assunto sensível e tem confiança de que um acordo pode ser alcançado dentro do espírito de consenso e cooperação que caracteriza a UIT", informou o comunicado. O texto ainda declarou que "o papel da UIT é apoiar e aconselhar os países com base nas melhores práticas internacionais". A nota da UIT se referia ao pronunciamento do ministro das Relações Exteriores, Antonio Patriota. No domingo, em Paraty, ele condenou a denúncia de espionagem de comunicações eletrônicas e telefônicas de brasileiros pela NSA. Segundo ele, o Brasil pretendia "promover no âmbito da UIT o aperfeiçoamento de regras multilaterais sobre segurança das telecomunicações". E o governo brasileiro também queria propor à ONU "iniciativas com o objetivo de proibir abusos e impedir a invasão da privacidade dos usuários das redes virtuais de comunicação, estabelecendo normas claras de comportamento dos Estados na área da informação e telecomunicações para garantir segurança cibernética que proteja os direitos dos cidadãos e preserve a soberania de todos os países". Segundo a UIT, nos últimos anos, vários países têm submetido propostas relacionadas a questões de segurança para vários órgãos das Nações Unidas. Com sede em Genebra, a agência é composta pelos 193 países membros da ONU e por mais de 700 organizações do setor privado e acadêmico. Fundada em 1865, em Paris, foi criada para padronizar ondas de rádio, e é essencialmente técnica, mas tem sido cada vez mais cortejada por alguns países para se tornar um órgão internacional regulador da internet.
7 Brasil sabe desde 2001 que os EUA espionam internet 11/07/ h50 RUBENS VALENTE DE BRASÍLIA O governo brasileiro já reconheceu por duas vezes, em 2001 e em 2008, que os EUA comandavam um sistema de coleta de informações que tinha a capacidade de "intromissão em comunicações eletrônicas" em todo o mundo. Em depoimento prestado em 2001 à Câmara dos Deputados, o então ministro do GSI (Gabinete de Segurança Institucional) da Presidência no governo FHC ( ), general Alberto Cardoso, disse aos parlamentares que os EUA desenvolveram um projeto, com o nome código de Echelon, em associação com Reino Unido, Irlanda, Austrália, Canadá e Alemanha. O projeto tinha a capacidade de interceptar comunicações por , voz e fac-símile, segundo um relatório do Parlamento Europeu daquele mesmo ano. Segundo o general, além do Echelon, também tinham capacidade invasiva os governos de França, Itália e Rússia. O sistema Echelon também era controlado pela NSA (Agência de Segurança Nacional), hoje foco de novas denúncias a partir de vazamentos feitos pelo ex-técnico da CIA Edward Snowden. Em depoimento prestado ao Congresso em 2008, no governo Luiz Inácio Lula da Silva ( ), o engenheiro eletrônico Otávio Carlos Cunha da Silva, diretor do Cepesc (Centro de Pesquisa e Desenvolvimento para Segurança das Informações) da Abin (Agência Brasileira de Inteligência), confirmou aos parlamentares: "O Echelon intercepta todas as comunicações. [...] E não há só um Echelon, há o Echelon americano, o Echelon europeu". Indagado por um deputado sobre que tipo de informação poderia ser captada pelo sistema, Silva explicou que era toda comunicação "que está no ar", em "satélites, links de micro-ondas, torres". Silva indicou que o GSI havia estudado o Echelon: "Esse equipamento envolve seis países, é uma rede de países. A gente até poderia fazer uma apresentação depois sobre isso. Mas é uma rede de países envolvidos, com uma rede de supercomputadores envolvidos, com um volume de recursos absurdamente envolvidos para esse processo". RELATÓRIO EUROPEU O Echelon foi, em 2001, alvo de uma ampla investigação no Parlamento Europeu, aberta após reportagens publicadas pela imprensa europeia ao longo da segunda metade da década de 90. A apuração acabou por comprovar a existência do sistema. No relatório final de 198 páginas, há vários depoimentos de antigos funcionários do governo americano que confirmam a atuação do sistema desde os anos 70 pelo menos. Há, porém, indicações de que ele foi criado em 1948, quando da assinatura do acordo de cooperação de inteligência "UKUSA", do tipo "Sigint", sigla que indica espionagem de 'sinais inteligentes', de comunicações e eletrônicos, assinado por Reino Unido, EUA, Austrália, Canadá e Nova Zelândia. Segundo o relatório, o Echelon foi usado pelos EUA para colaborar com a empresa americana Raytheon por ocasião da disputa, lançada pelo governo brasileiro, por serviços e equipamentos para o sistema de vigilância da Amazônia, o Sivam. Os americanos venceram a disputa.
8 Editoria de Arte/Folhapress
NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado
NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes
Leia maisSegurança e Privacidade na Internet
Segurança e Privacidade na Internet II Jornada de Computação e Educação IF Sul de Minas 2015 Sorria, você está sendo vigiando... Quem espiona mais? Não existe almoço grátis! Se você utiliza um serviço
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisA CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA
A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R Introdução Defesa cibernética deve ter como principal
Leia maisPOLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)
POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito
Leia maisAss. de Comunicação www.ptexto.com.br. Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca
Veículo: Correio Braziliense Data: 03/03/2011 Seção: Diversão&arte Pág.: 2 Assunto: Ludoteca Veículo: Jornal de Brasília Data: 03/03/2011 Seção: Brasil Pág.: 17 Assunto: Ludoteca Veículo: Jornal Alô Brasília
Leia maisMarco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos
Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor
Leia maisJORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR
SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento
Leia maisPRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados
PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisOs desafios do Bradesco nas redes sociais
Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisGerenciando Sua Reputação Online Parte 1
Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir
Leia maisMarco Civil da Internet
Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve
Leia maisEDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015
EDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015 1. DO OBJETO 1.1. O presente edital tem por objeto realizar uma chamada pública nacional para seleção de projetos que contribuam para o empoderamento das mulheres
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisA solução do BANCO i para aprovação de crédito
A solução do BANCO i para aprovação de crédito Autoria: Profª Sheila Madrid Saad Mestre em Administração de Empresas Universidade Presbiteriana Mackenzie Gislaine Stangalin Avelar Graduando em Administração
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisMódulo II - Aula 3 Comunicação
Módulo II - Aula 3 Comunicação O surgimento da comunicação entre as pessoas por meio de computadores só foi possível após o surgimento das Redes de Computadores. Na aula anterior você aprendeu sobre a
Leia mais26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002
História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante
Leia maisTAM: o espírito de servir no SAC 2.0
TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia
Leia maisWilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisMONTAGEM DE PROCESSO VIRTUAL
Manual de Procedimentos - SISPREV WEB MONTAGEM DE PROCESSO VIRTUAL 1/15 O treinamento com o Manual de Procedimentos É com muita satisfação que a Agenda Assessoria prepara este manual para você que trabalha
Leia mais11/29/13 Folha de S.Paulo - Mercado - Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira - 24/11/2013
24/11/2013-01h55 Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira JULIO WIZIACK DE SÃO PAULO Os credores do Banco Santos pediram à Justiça brasileira que sequestre no exterior
Leia maisREGAL-BELOIT CORPORATION PROGRAMA Corporativo Anticorrupção Política de Contratação de Terceiros Anexo 1
Instruções: O REPRESENTANTE DEVIDAMENTE AUTORIZADO DO TERCEIRO DEVE RESPONDER ÀS QUESTÕES DA VERIFICAÇÃO MINUCIOSA E PREENCHER O TERMO DE CERTIFICAÇÃO E ENVIAR TODAS AS INFORMAÇÕES PARA O FUNCIONÁRIO REGAL
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Com seus próprios cliques 1 Curso de Informática Básica Índice Introdução...3 Toque pessoal...3 Limpeza e Backup de e-mails...5 Dicas...7 2 Com seus próprios OutLook
Leia maisO QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS
O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam
Leia maisgenético e, em seu lugar, propõe um mecanismo binário, que diferencia entre o acesso por empresas nacionais e estrangeiras.
NOTA PÚBLICA CONJUNTA MUSEU GOELDI / INSTITUTO MAMIRAUÁ / INPA PROJETO DE LEI DE ACESSO À BIODIVERSIDADE, PATRIMÔNIO GENÉTICO E PROPRIEDADE INTELECTUAL Em face às recentes discussões concernentes ao processo
Leia maisINSTRUMENTO NORMATIVO 004 IN004
1. Objetivo Definir um conjunto de critérios e procedimentos para o uso do Portal Eletrônico de Turismo da Região disponibilizado pela Mauatur na Internet. Aplica-se a todos os associados, empregados,
Leia mais3º EDITAL SULAMÉRICA SEGUROS E PREVIDÊNCIA PARA CAPTAÇÃO DE PROJETOS SOCIAIS PELA LEI DE INCENTIVO FISCAL 8.069/1990 NA CIDADE DE SÃO PAULO
3º EDITAL SULAMÉRICA SEGUROS E PREVIDÊNCIA PARA CAPTAÇÃO DE PROJETOS SOCIAIS PELA LEI DE INCENTIVO FISCAL 8.069/1990 NA CIDADE DE SÃO PAULO I. APRESENTAÇÃO A SulAmérica Seguros, Previdência e Investimentos
Leia maisLei de acesso a informações públicas: principais pontos
Lei de acesso a informações públicas: principais pontos Íntegra do texto 1. Quem deve cumprir a lei Órgãos públicos dos três poderes (Executivo, Legislativo e Judiciário) dos três níveis de governo (federal,
Leia maisPolítica do Programa de Voluntariado Corporativo GRPCOM ATITUDE
Política do Programa de Voluntariado Corporativo GRPCOM ATITUDE O Programa de Voluntariado Corporativo GRPCOM ATITUDE visa fortalecer a missão de desenvolver a nossa terra e nossa gente e contribuir para
Leia maisCLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia
Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor
Leia maisWi-Fi, Saúde e Segurança
Wi-Fi, Saúde e Segurança O Wi-Fi está no centro da experiência conectada de hoje. Utilizado em 25% dos lares em todo o mundo 1, o Wi-Fi continua se expandindo como a tecnologia escolhida para redes tradicionais
Leia maisSECRETARIA GERAL DAS RELAÇÕES EXTERIORES INSTITUTO RIO BRANCO LXIV CURSO DE APERFEIÇOAMENTO DE DIPLOMATAS
SECRETARIA GERAL DAS RELAÇÕES EXTERIORES INSTITUTO RIO BRANCO EDITAL DE 25 DE MARÇO DE 2014 LXIV CURSO DE APERFEIÇOAMENTO DE DIPLOMATAS O DIRETOR-GERAL DO INSTITUTO RIO BRANCO, no uso de suas atribuições,
Leia maisRegulamento do projeto "50 Telhados"
Regulamento do projeto "50 Telhados" Iniciativa Fevereiro de 2014 Sumário 1. Contextualização... 3 2. Missão do projeto 50 Telhados... 3 3. Objetivo... 3 3.1. Pequenas cidades... 3 4. Benefícios para empresas/clientes/cidades
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisTÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS
TÍTULO: BRASIL E A QUESTÃO DE CIBERSEGURANÇA CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS INSTITUIÇÃO: UNIVERSIDADE ANHEMBI MORUMBI AUTOR(ES): LARIANA MUNGAI VON ATZINGEN
Leia maisCartilha Informativa sobre o Software de Medição de Qualidade de Conexão
Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Draft para avaliação 1 de 1 SOFTWARE DE MEDIÇÃO DA QUALIDADE DE CONEXÂO Em cumprimento às obrigações previstas no Regulamento de
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSustentabilidade nas instituições financeiras Os novos horizontes da responsabilidade socioambiental
Sustentabilidade nas instituições financeiras Os novos horizontes da responsabilidade socioambiental O momento certo para incorporar as mudanças A resolução 4.327 do Banco Central dispõe que as instituições
Leia maisDISCURSO SOBRE LEVANTAMENTO DA PASTORAL DO MIGRANTE FEITO NO ESTADO DO AMAZONAS REVELANDO QUE OS MIGRANTES PROCURAM O ESTADO DO AMAZONAS EM BUSCA DE
DISCURSO SOBRE LEVANTAMENTO DA PASTORAL DO MIGRANTE FEITO NO ESTADO DO AMAZONAS REVELANDO QUE OS MIGRANTES PROCURAM O ESTADO DO AMAZONAS EM BUSCA DE MELHORES CONDIÇÕES DE VIDA DEPUTADO MARCELO SERAFIM
Leia maisRegulamentação da Internet e seus impactos nos modelos de negócio
Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisEB-5 GREEN CARD PARA INVESTIDORES
Mude-se para os EUA Hoje! PORT EB-5 GREEN CARD PARA INVESTIDORES Todas as pessoas conhecem clientes, amigos ou parentes que possuem o desejo de se mudar para os Estados Unidos, especialmente para a Flórida.
Leia maisESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA
PROJETO DE LEI Nº 030/2013 Estabelece a modernização do Disque Denúncia por meio de novas tecnologias e mantendo o anonimato. A Assembleia Legislativa do Estado do Espírito Santo D E C R E T A Art. lº
Leia maisHá na Justiça uma guerra de titãs sobre o preço do direito autoral para a execução de músicas no Brasil.
12/06/2011-07h18 Critério de pagamento opõe Ecad e empresas em ações na Justiça ELVIRA LOBATO DO RIO ROBERTO KAZ DE SÃO PAULO Há na Justiça uma guerra de titãs sobre o preço do direito autoral para a execução
Leia maisSE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124
1 12 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 SE Brasília/DF Jan./2013 24.000 ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124 12 Em 2013, o registro de dados no
Leia maisEm 2013, o registro de dados no SIOPS passará a ser obrigatório.
Em 2013, o registro de dados no SIOPS passará a ser obrigatório. Fique atento aos procedimentos e prazos estabelecidos pela Lei para declaração de despesas com saúde. art certificado digital-siops-10,5x29,7.indd
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisMANUAL PARA APRESENTAÇÃO DE PROJETOS SOCIAIS. Junho, 2006 Anglo American Brasil
MANUAL PARA APRESENTAÇÃO DE PROJETOS SOCIAIS Junho, 2006 Anglo American Brasil 1. Responsabilidade Social na Anglo American Brasil e objetivos deste Manual Já em 1917, o Sr. Ernest Oppenheimer, fundador
Leia maisAmway - Política de privacidade
Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados
Leia maisSegmentação Inteligente: como utilizá-la
Segmentação Inteligente: como utilizá-la SEGMENTAÇÃO INTELIGENTE: COMO UTILIZÁ-LA O que você acha de chegar a uma loja e ter todos os produtos que mais deseja separados exclusivamente para você, com todas
Leia maisWWW.ULIGUE.CZ.CC COMO O NSA RETÉM INFORMAÇÕES
Há pouco tempo, um ex-espião especialista do NSA (National Security Agency), Edward Snowden, divulgou algumas atividades cibernéticas que envolviam quebra de sigilo. O mundo ficou estarrecido com a invasão
Leia maisMídias sociais como apoio aos negócios B2C
Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro
Leia maisUniversidade Federal do Rio Grande do Sul Porto Alegre Brasil University of New South Wales Sydney Austrália Universidade do Povo Macau - China
15. CONVENÇÃO SOBRE A ESCOLHA DO FORO (celebrada em 25 de novembro de 1965) Os Estados signatários da presente Convenção, Desejando estabelecer previsões comuns sobre a validade e efeitos de acordos sobre
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia mais18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas
18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas Os Estados signatários da presente Convenção, Desejando facilitar o reconhecimento de divórcios e separações de pessoas obtidos
Leia maisSistema de Cancelamento Eletrônico. Manual de utilização do sistema pelo cartório
Sistema de Cancelamento Eletrônico Manual de utilização do sistema pelo cartório IEPTB-MG Belo Horizonte, 2015 Índice 1. Introdução... 4 2. Acesso ao sistema... 5 3. Visualização das declarações de anuência...
Leia maisComputação nas Nuvens
PBH e PRODABEL apresentam Computação nas Nuvens com Lacerdinha & Cia O que é Computação nas Nuvens? É uma tecnologia que permite o acesso remoto a programas, documentos, fotos, vídeos e serviços por meio
Leia maisReunião de regulamentação da Lei 12.841 Lei dos Desaparecidos. Deputado Federal Engº Agrº Valdir Colatto
Reunião de regulamentação da Lei 12.841 Lei dos Desaparecidos Deputado Federal Engº Agrº Valdir Colatto Justificativa O desaparecimento de pessoas é um problema cada vez mais grave no mundo atual, com
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisMANUAL DE USO DO COMUNICADOR INSTANTÂNEO
MANUAL DE USO DO COMUNICADOR INSTANTÂNEO GEINFO Gerência de Tecnologia da Informação E-mail geinfo@sejus.ro.gov.br Página 1 SUMÁRIO 1 INTRODUÇÃO... 3 2 ACESSANDO O SPARK... 4 3 INICIANDO UMA CONVERSAÇÃO...
Leia maisFACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Configuração da conta Live@Edu Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no Live@Edu... 4 2. Efetuando o primeiro acesso...
Leia maiscargas tributárias para empresas no mundou
Cliente: UHY Moreira Data: 04/10/2011 Veículo: Site Sped Contábil - Porto Alegre Seção/ Pág. : Impostos e Tributos HUhttp://spedcontabilspedfiscal.com.br/impostos-tributacao-arrecadacao/carga-tributaria-brasil-temuma-das-maiores-cargas-tributarias-para-empresas-no-mundo/U
Leia mais1. A Google usa cabras para cortar a grama
Sendo uma companhia tão grande e envolvida em tantos aspectos diários do dia a dia das pessoas, a maioria de nós sabemos por cima a história geral da Google. Caso nem isso saiba, eis o máximo que conseguimos
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisTERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS
TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisIturan: compromisso com a qualidade de vida
Ituran: compromisso com a qualidade de vida INTRODUÇÃO: O mercado de rastreadores veiculares começou a crescer verdadeiramente no início dessa década. Curiosamente, é nesse mesmo momento que aumenta definitivamente
Leia maisAprovação da Ficha de Tratamento Beneficiários Correios.
Aprovação da Ficha de Tratamento Beneficiários Correios. Requisitos Para acessar o sistema de aprovação de Ficha de Tratamento Eletrônica Correios é preciso ter instalado no computador um (Navegadores
Leia maisMercantil do Brasil: retendo clientes pelo atendimento nas redes sociais
Mercantil do Brasil: retendo clientes pelo atendimento nas redes sociais Os bancos nas redes sociais Os bancos, assim como grande parte das empresas, vêm se tornando cada vez mais presentes nas redes sociais,
Leia maisConvocatória para Participação
Futuros Feministas: Construindo Poder Coletivo em Prol dos direitos e da Justiça 13º Fórum Internacional da AWID sobre os Direitos das Mulheres e Desenvolvimento De 5 a 8 de maio de 2016 Salvador, Brasil
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia mais