Ética e Aspectos Legais em Computação
|
|
- Sonia Angélica Martini Amado
- 6 Há anos
- Visualizações:
Transcrição
1 Ética e Aspectos Legais em Computação
2 Ética A palavra ética provém do grego ethos, que quer dizer caráter, modo de ser Ética é um ramo da filosofia que estuda o comportamento moral do ser humano, classificando-o como bom ou ruim, correto ou errado. 2
3 Ética Valores que definem o que: quero, posso e devo. Porque nem tudo que eu quero eu posso. Nem tudo que eu posso eu devo. E nem tudo que eu devo eu quero. 3
4 Exemplo 4
5
6 Ética Para o filósofo inglês Bertrand Russel, a ética é subjetiva, não contém expressões verdadeiras ou falsas, ela é a expressão dos desejos de um grupo, sendo que certos desejos devem ser reprimidos e outros reforçados, para se atingir a felicidade ou o equilíbrio do grupo. 6
7 Assim pode-se afirmar, que ética é um modelo de conduta humana que seja capaz de guiar o indivíduo, ao bem pessoal e ao bem público, no sentido de coletivo, do que é bom para a sociedade. 7
8 Moral A palavra Moral deriva do latim mores, "relativo aos costumes". Alguns dicionários definem moral como "conjunto de regras de conduta consideradas como válidas, éticas, quer de modo absoluto para qualquer tempo ou lugar, quer para grupos ou pessoa determinada", ou seja, regras estabelecidas e aceitas pelas comunidades humanas durante determinados períodos de tempo. 8
9 Moral A diferença prática entre Moral e Ética é que esta é o juiz das morais, assim Ética é uma espécie de legislação do comportamento Moral das pessoas. 9
10 Moral Ética e Moral são os maiores valores do homem livre. Ambos significam respeitar e venerar a vida. O homem, com seu livre arbítrio, vai formando seu meio ambiente ou o destruindo, ou ele apoia a natureza e suas criaturas ou ele subjuga tudo que pode dominar, e assim ele mesmo se torna no bem ou no mal deste planeta. Deste modo, Ética e a Moral se formam numa mesma realidade. 10
11 A violação constante dos princípios éticos por certo grupo profissional pode causar o descrédito e a desvalorização de qualquer profissão. 11
12 Assim como muitas outras profissões das áreas médicas, humanas, o profissional da área de computação também deve seguir rígidos princípios éticos, pois se trata de uma profissão altamente técnica, que o cliente geralmente não entende, podendo facilmente ser enganado. 12
13 As principais áreas envolvendo problemas éticos são: o acesso não autorizado (hackers, vírus, etc.), a questão da confidencialidade e da inviolabilidade da comunicação por computadores (as mensagens eletrônicas), o conteúdo de sites da Web (pedofilia, racismo, conteúdos perigosos ao ser humano, etc.) 13
14 Alguns dos profissionais da área de Tecnologia da Informação são responsáveis pela manutenção de grandes bases de dados, e têm acesso diretamente aos mesmos. Empresas podem guardar qualquer informação sobre seus clientes, como por exemplo, quanto costuma gastar, sua idade, sexo, profissão, quais os gostos pessoais, que tipo de produtos ele mais compra. 14
15 No Brasil existe a SBC (Sociedade Brasileira de Computação), que exerce grande influência na comunidade da área de informática, apesar de muitos dizerem que não temos um código de ética regulamentado é possível seguir algumas diretrizes de organizações internacionais e nacionais. Pode ser citado a ACM (Association for Computing Machinery) e também o Instituto para ética da computação que criaram alguns mandamentos, ao qual podemos chamar de os dez mandamentos para ética em computação. 15
16 Os dez mandamentos para ética da computação 1. Você não deverá usar o computador para produzir danos em outra pessoa. 2. Você não deve interferir no trabalho de computação de outra pessoa. 3. Você não deve interferir nos arquivos de outra pessoa. 4. Você não deve usar o computador para roubar. 5. Você não deve usar o computador para dar falso testemunho. 6. Você não deverá usar software pirateado. 7. Você não deverá usar recursos de computadores de outra pessoas. 8. Você não deverá se apropriar do trabalho intelectual de outra pessoa. 9. Você deverá refletir sobre as consequências sociais do que escreve. 10. Você deverá usar o computador de maneira que mostre consideração e respeito ao interlocutor.
17 Marco Civil Em 2009 o Ministério da Justiça elaborou o projeto de lei n /14, chamado, Marco Civil da Internet, sancionado em 2014 e regula o uso da Internet no Brasil, por meio da previsão de princípios, garantias, direitos e deveres para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado. 17
18 18
19 Código de Ética ACM Em 1992, a ACM adotou um código de ética e conduta profissional que deve ser respeitado por todos os membros associados. Como num juramento, o código começa com: Como um membro da ACM eu irei seguido de: 1 Imperativos Morais Gerais 1.1 Contribuir para o bem-estar humano e da sociedade; 1.2 Evitar danos a terceiros; 1.3 Ser honesto e digno de confiança; 1.4 Ser justo e agir de forma a não discriminar; 1.5 Honrar os direitos de propriedade incluindo direitos autorais e patentes; 1.6 Dar crédito apropriado à propriedade intelectual; 1.7 Respeitar a privacidade de terceiros; 1.8 Honrar a confidencialidade.
20 Código de Ética ACM 2 Responsabilidades Profissionais Mais Específicas 2.1 Procurar alcançar a maior qualidade, eficácia e dignidade tanto nos processos como nos produtos do trabalho profissional; 2.2 Adquirir e manter competência profissional; 2.3 Conhecer e respeitar as leis existentes, relativas ao trabalho profissional; 2.4 Aceitar e fornecer perícia profissional apropriada; 2.5 Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos, incluindo análise de riscos potenciais; 2.6 Honrar contratos, acordos e responsabilidade atribuídas; 2.7 Melhorar o entendimento público sobre a computação e suas consequências; 2.8 Ter acesso a recursos de computação e comunicação apenas quando for autorizado para tal.
21 Código de Ética ACM 3 Imperativos da Liderança Organizacional 3.1 Articular a responsabilidade social de membros de uma organização e encorajar aceitação completa dessas responsabilidades; 3.2 Gerir pessoas e recursos para projetar e construir sistemas de informação que melhorem a qualidade de vida no trabalho; 3.3 Especificar e autorizar o uso apropriado e autorizado dos recursos de computação e comunicação de uma organização; 3.4 Assegurar que usuários e todos aqueles que serão afetados por um sistema tenham suas necessidades claramente observadas durante a avaliação e o projeto de requisitos. Posteriormente, o sistema deve ser validado para satisfazer tais requisitos; 3.5 Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados pelos sistemas de computação; 3.6 Criar oportunidades para os membros da organização conhecerem os princípios e as limitações de um sistema de computação.
22 Código de Ética ACM 4 Obediência ao Código 4.1 Respeitar e promover os princípios deste código; 4.2 Tratar qualquer violação a este código como incoerentes com a afiliação à ACM.
23 Desafios Sistemas de computação cada vez mais presentes na sociedade. Necessidade de postura ética em relação à computação: Profissionais de computação, usuários e clientes. 23
24 Conceitos de Ética Ética aplicada: relacionada com a conduta diária de uma pessoa. Ética Profissional: relacionada com a conduta de pessoa engajada na prática de uma profissão particular Ética em computação: abrange os dois aspectos: profissional em computação e usuário da computação 24
25 Principais Pontos de Discussão Desenvolvimento de sistemas Automação de decisões Violação da informação Internet Sistemas críticos 25
26 Desenvolvimento de Sistemas Responsabilidade com o cliente: garantir produto adequado. Qualidade: realizar avaliação durante o desenvolvimento.
27 Automação de Decisões Garantir conteúdo correto para tomada de decisão pelo usuário
28 Violação da informação Acesso aos dados armazenados: garantir e respeitar os níveis de confidencialidade dos dados. Danos ao sistema computacional: garantir a proteção contra ações de vírus e não danificar o sistema computacional
29 Internet Conteúdos de sites: garantir a veracidade e qualidade da informação. Comércio eletrônico: garantir a integridade das transações e existência de regras.
30 Sistemas Críticos Sistemas cujas falhas podem causar morte, grande prejuízo e graves danos ao ambiente, necessitam de técnicas de desenvolvimento e de avaliação que garantam que o produto é seguro Ex: Sistemas de controle de aeronave e equipamentos médicos.
31 Exemplos de Problemas de Ética Computadores no trabalho Crime com computador Privacidade e anonimato Propriedade intelectual Globalização Ética profissional Pirataria
32 Problemas éticos que surgem com a TI no trabalho Computadores geram desemprego, mas criam outros. Computadores alteram muitos empregos, por exemplo, trabalhadores ficam meramente apertando botões e perdem habilidades, mas alguns empregos precisam de habilidades altamente sofisticados. Computadores podem afetar a saúde das pessoas: stress, LER, radiação de monitores,...
33 Privacidade e anonimato Vírus: worms, cavalos de Tróia, spam. Fraudes: frequentemente cometida através de profissionais de computação
34 Crime com computador Acesso a grandes bancos de dados com informação pessoal sobre cidadãos Acesso a informação sensível: informação médica. Anonimato pode funcionar como uma forma de obter privacidade, mas pode ser usado para lavagem de dinheiro, comércio de drogas, terrorismo ou se aproveitar de gente indefesa.
35 Propriedade intelectual Há debates sobre o que pode ser protegido na área de software: Código fonte? Código objeto? Algoritmo? Como proteger: Patente ou Copyright? Há problemas imensos com pirataria Há um grande debate sobre a obtenção de patentes sobre algoritmos. Limitar a ciência?
36 Globalização As leis de que país se aplicam quando estou na rede? Que práticas de negócio são aceitáveis quando estou na rede? Aumentaremos o hiato entre ricos e pobres?
37 Caso: Continental Can Uma empresa que desenvolveu uma base de dados de pessoal, na qual incluiu todos os seus empregados. Entre os dados típicos de pessoal, a empresa incluiu um campo denominado a propósito red flag, que sinalizava quando a aposentadoria estava se aproximando, ou quando o indivíduo já estava habilitado a requerer a pensão. Durante toda a década de 80, a "facilidade" esteve ativa, e sempre que ela era sinalizada para alguém, a empresa o despedia, mesmo após décadas de serviços leais. Em 1991, uma corte federal em Newark, NJ, reconheceu o direito de ex-empregados, por demissão injusta, e determinou o pagamento de indenizações que chegaram ao montante de US$ 445 milhões. 37
38 Caso: Revlon Em 1988, uma das maiores empresas de cosméticos do mundo, a Revlon, contratou uma pequena empresa de software chamada Logisticon Inc, para desenvolver o software de controle de estoque pela quantia de US$ Em outubro de 1990, o vice presidente de desenvolvimento de software da Revlon, tentou romper o contrato alegando que o sistema tinha ficado "aquém das expectativas" Neste ponto, a Revlon devia a Logisticon US$ , mas não quis pagar até que o trabalho referente à primeira fase do contrato estivesse completo. 38
39 Caso: Revlon O presidente da Logisticon acusou os outros sistemas da Revlon por qualquer defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manhã do dia 16 de outubro de 1990, o pessoal de sistemas da Revlon relatou uma queda generalizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha desabilitado o software na última noite, mas com todos os cuidados para não corromper nenhum dado. 39
40 Caso: Revlon O fax dizia ainda que se a Revlon usasse ou tentasse restaurar o software de propriedade da Logisticon haveria uma possibilidade real de perda dos dados, pela qual a Logisticon não se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os próximos 3 dias, as vendas foram interrompidas, resultando na perda de milhões de dólares, e na dispensa temporária de centenas de trabalhadores. 40
41 Caso: Revlon O sistema foi restaurado pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon acusando-a de interferência em relações contratuais, transgressão, roubo de segredos comerciais, quebra de contrato e garantia. Uma das alegações da Revlon era de que a Logisticon não mencionou no contrato a existência do dispositivo de morte súbita (ou a bomba no software) dentro do sistema comprado. 41
42 Caso: Desenvolvimento de um sistema contrariando dispositivos legais e de segurança Um gerente de programação recebeu ordens para desenvolver um conjunto de programas que poderiam evitar os controles contábeis normais na firma de seu empregador. Foi-lhe explicado que o propósito era apenas testar algumas novas funções do negócio. Ele protestou ao seu gerente sênior, mas lhe foi dito que os perigos de evitar os controles haviam sido avaliados e havia sido tomada a decisão de prosseguir da forma planejada. O gerente implementou os programas. 42
43 Exercícios 1. Cite um caso ou acontecimento no dia a dia, sobre a falta de conduta ética.
Ética em Informática
www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles /viewcomp.asp?comp=14636 Ética em Informática Discutindo ética na informática. Ética em Informática Antes
Leia maisÉtica e Sistemas de Informação
CBSI Curso de Bacharelado em Sistemas de Informação Ética e Sistemas de Informação Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br www.ufpa.br/srbo Tópicos Especiais em Sistemas de Informação Faculdade
Leia maisAuditoria e Segurança de Sistemas Aula 01 Computação e Sociedade. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 01 Computação e Sociedade Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Vida pós- facul!? R$700.00 * 12 meses * 4 anos = R$33.600 2 Vida pós- facul!? R$700.00
Leia maisEngenharia de Software I - Aula 02
Engenharia de Software I - Aula 02 Material baseado no livro e Slides de (SOMMERVILLE, 2011) Prof. Denis Carvalho Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais Campus São João Evangelista
Leia maisTecnologia e Sistemas de Informações Questões Éticas e Sociais em SI
Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Prof. Ricardo Argenton Ramos Aula 8 O que é Ética? Conjunto de princípios que estabelece
Leia maisÉTICA PROFISSIONAL NA PSICOPEDAGOGIA DR. ANGELO BARBOSA
ÉTICA PROFISSIONAL NA PSICOPEDAGOGIA DR. ANGELO BARBOSA ÉTICA: Ética vem do grego ethos que significa modo de ser. É a forma que o homem deve se comportar no seu meio social. A ética pode ser o estudo
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisCURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA : METODOLOGIA DA PESQUISA ASSUNTO: MORAL E ÉTICA
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA : METODOLOGIA DA PESQUISA ASSUNTO: MORAL E ÉTICA PROFESSOR : Romilson Lopes Sampaio MORAL E ÉTICA Etimologia Ética é originada
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisCENTRO REGIONAL DE BRAGA UCP
Regulamento de Acesso e Utilização dos Recursos Informáticos do Centro Regional de Braga da Universidade Católica Portuguesa Preâmbulo O Centro Regional de Braga da Universidade Católica Portuguesa disponibiliza
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisSegurança e Auditoria de Sistemas. Tarcio Carvalho
Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:
Leia maisUnidade III ÉTICA E LEGISLAÇÃO. Profª. Gislaine Stachissini
Unidade III ÉTICA E LEGISLAÇÃO PROFISSIONAL Profª. Gislaine Stachissini Ética É o estudo dos juízos de apreciação referentes à conduta humana, suscetível de qualificação do ponto de vista do bem e do mal,
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPolítica de Privacidade
Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisRecomendação de políticas Fluxos de dados através das fronteiras
Recomendação de políticas Fluxos de dados através das fronteiras A oportunidade Em um mundo cada vez mais interligado, a capacidade de transferir informação digital através é essencial para o crescimento
Leia maisNORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH
NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...
Leia maisCÓDIGO DE CONDUTA E ÉTICA DOS TRABALHADORES DA CMVM. Capítulo I Disposições gerais
CÓDIGO DE CONDUTA E ÉTICA DOS TRABALHADORES DA CMVM Capítulo I Disposições gerais Artigo 1.º Objecto No exercício das suas funções, em particular nas relações com os restantes trabalhadores e com a CMVM,
Leia maisA GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS
A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,
Leia maisSistemas de informação aula 03
Sistemas de informação aula 03 Sistemas? Informação ou conhecimento Informação Conjunto de procedimentos organizados que quando executados provem informação de suporte a organização [amaral-1994] Conhecimento
Leia maisRecomendação de políticas Acesso governamental aos dados
Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar
Leia maisORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1
ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA - 2008/1 DC 9481 03/10/07 Rev. 00 1. Dados Legais Autorizado pelo Parecer 278 do Conselho
Leia maisRecomendação de políticas Equilíbrio entre direitos humanos e segurança pública
Recomendação de políticas Equilíbrio entre direitos humanos e segurança A oportunidade Essencial à dignidade pessoal e ao desenvolvimento do potencial humano, a liberdade de expressão é um direito humano
Leia maisRecomendação de políticas Inteligência artificial
Recomendação de políticas A oportunidade As possibilidades para a inteligência (IA) ampliar as capacidades humanas e melhorar a sociedade são quase ilimitadas. Com o advento dos carros com piloto automático,
Leia maisTECNOLOGIA DE PROCESSO
TECNOLOGIA DE PROCESSO Danillo Tourinho Sancho da Silva, MSc INTRODUÇÃO Tecnologia de processo são máquinas, equipamentos e dispositivos que ajudam a produção a transformar materiais, informações e consumidores
Leia maisRecomendação de políticas Alfabetização digital
Recomendação de políticas A oportunidade O conhecimento de informática e a alfabetização, a familiaridade com software de produtividade, a fluência no uso de uma ampla gama de dispositivos digitais, estas
Leia maisRESOLUÇÃO Nº 4.282, DE 4 DE NOVEMBRO DE 2013
RESOLUÇÃO Nº 4.282, DE 4 DE NOVEMBRO DE 2013 Estabelece as diretrizes que devem ser observadas na regulamentação, na vigilância e na supervisão das instituições de pagamento e dos arranjos de pagamento
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPOLÍTICA DE PRIVACIDADE Páginas AMBEV
POLÍTICA DE PRIVACIDADE Páginas AMBEV A AMBEV S.A., pessoa jurídica com sede na cidade de São Paulo, inscrita no CNPJ sob o nº 91.088.328/0001-67 ( AMBEV ), entende como sensível e relevante os registros
Leia maisÉtica e Relações Interpessoais. Professora Nancy Assad
Ética e Relações Interpessoais Professora Nancy Assad O que é ética? Etimologia: Ética: ethos (grego): costumes, modo de ser, caráter. Ética é reflexão sobre a própria conduta para saber como agir; Ética
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisTERMOS DE USO SITE
TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),
Leia maisCÓDIGO DE ÉTICA DO GRUPO EDF
CÓDIGO DE ÉTICA DO GRUPO EDF A energia elétrica não é uma mercadoria como outra qualquer. É por isso que sua geração, transmissão, distribuição e comercialização são assuntos do interesse de todos. Desde
Leia maisBuscaLegis.ccj.ufsc.Br
BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação
Leia maisF10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015
F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando
Leia maisTESTES DE SOFTWARE 1. Fundamentos sobre testes de software
ENG SOFT - TESTES TESTES DE SOFTWARE 1. Fundamentos sobre testes de software A atividade de teste de software sempre foi considerada como um gasto de tempo desnecessário, uma atividade de segunda classe,
Leia maisA função do examinador e a ética profissional
A função do examinador e a ética profissional WORKSHOP Novas Regras para Examinadores de Condução Susana Paulino Auditório Alto dos Moinhos, Lisboa 21 e 22 de janeiro de 2013 1 A formação e avaliação de
Leia maisIntrodução a Computação
Computador Software n Conjunto alterável de instruções, ordenadas e lógicas, fornecidas ao hardware para a execução de procedimentos necessários à solução dos problemas e tarefas do processamento de dados;
Leia maisDireitos da Criança. Comissão de Protecção de Crianças e Jovens de Vizela. Comissão de Protecção de Crianças e Jovens de Vizela 1
Direitos da Criança Comissão de Protecção de Crianças e Jovens de Vizela Jovens de Vizela 1 Convenção Internacional dos Direitos das Crianças Jovens de Vizela 2 Artigo 1.º Todas as pessoas com menos de
Leia maisQUALIDADE DE SOFTWARE DEFINIÇÕES / RESUMO. Apostilas de NORMAS, disponíveis no site do professor. Prof. Celso Candido ADS / REDES / ENGENHARIA
DEFINIÇÕES / RESUMO Apostilas de NORMAS, disponíveis no site do professor. 1 NORMAS VISÃO GERAL Qualidade é estar em conformidade com os requisitos dos clientes; Qualidade é antecipar e satisfazer os desejos
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisInternet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa
Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Departamento de Ciências e Tecnologias 1 Tópicos A Segurança na Comunicação Perigos da
Leia maisESBOÇO PARA UM CÓDIGO DE NORMAS DE CONDUTA DOS TRABALHADORES
ESBOÇO PARA UM CÓDIGO DE NORMAS DE CONDUTA DOS TRABALHADORES Documento de trabalho para Discussão entre os trabalhadores, Conselho Técnico e Direcção 1 OBJECTIVO DO CÓDICO Organizar um quadro de referência
Leia maisIntrodução a Engenharia de Software. Professor Joerllys Sérgio
Introdução a Engenharia de Software Professor Joerllys Sérgio Objetos Introduzir Engenharia de Software e mostrar sua importância. Apresentar respostas para questões chave em engenharia de software. Introduzir
Leia maisUnidade de Recursos Humanos
2016 1 CODIGO DE ÉTICA E CONDUTA 2016 INTRODUÇÃO O presente tem como objectivo, não só estar em consonância com a alínea a) do ponto 3 da Recomendação do Conselho de Prevenção da Corrupção de 7 de Novembro
Leia maisA ÉTICA PROFISSIONAL EXERCIDA PELOS CONTADORES
UNIVERSIDADE ESTADUAL DE GOIÁS Unidade Universitária de Ciências Socio-Econômicas e Humanas de Anápolis CURSO DE CIÊNCIAS CONTÁBEIS A ÉTICA PROFISSIONAL EXERCIDA PELOS CONTADORES Aluno: Marx Fidel e Silva
Leia maisCOMO EVITAR PASSIVO TRABALHISTA Reinaldo de Francisco Fernandes
COMO EVITAR PASSIVO TRABALHISTA Reinaldo de Francisco Fernandes email: GRÁFICO COMPARATIVO encargos sociais (fonte José Pastore) 2 QUADRO EVOLUTIVO DO VOLUME DE AÇÕES fonte TST 3 O complexo normativo Constituição
Leia maisDiretrizes para Uso das Contas de Correio Eletrônico ( )
Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br
Leia maisÉTICA E MORAL. O porquê de uma diferenciação? O porquê da indiferenciação? 1
ÉTICA E MORAL O porquê de uma diferenciação? O porquê da indiferenciação? 1 Ética e Moral são indiferenciáveis No dia-a-dia quando falamos tanto usamos o termo ética ou moral, sem os distinguirmos. Também
Leia maisPerícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisAs seguintes práticas são consideradas rigorosamente contrárias aos princípios do código de ética:
CÓDIGO DE ÉTICA E CONDUTA DO ESPORTE CLUBE VITÓRIA I. RAZÕES A gestão adequada de uma instituição esportiva como o Esporte Clube Vitória requer o estabelecimento de mecanismos para assegurar que os objetivos
Leia maisIntrodução aos Sistemas de Informação nas Empresas
Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisPolítica de Confidencialidade Colaboradores Venturestar
Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisO Governo da República Federativa do Brasil. O Governo dos Estados Unidos da América (doravante denominados as "Partes"),
AJUSTE COMPLEMENTAR AO ACORDO DE COOPERAÇÃO EM CIÊNCIA E TECNOLOGIA ENTRE O GOVERNO DA REPÚBLICA FEDERATIVA DO BRASIL E O GOVERNO DOS ESTADOS UNIDOS DA AMÉRICA O Governo da República Federativa do Brasil
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisAdministração de Sistemas de Informação. Aula 7- Novas Tecnologias de Sistemas nos negócios
Aula 7- Novas Tecnologias de Sistemas nos negócios Conteúdo Programático desta aula Conhecer os conceitos básicos de Sistemas Especialistas; e identificar os Impactos Éticos e Sociais causados pelo uso
Leia maisRegime de Avaliação do Plano de Formação
Centro Centro de Formação da Associação de Escolas Bragança Norte Regime de Avaliação do Plano de Formação Escola-Sede: Escola Secundária Abade de Baçal Avenida General Humberto Delgado 5300-167 Bragança
Leia maisProf. Francisco Crisóstomo. Unidade I
Prof. Francisco Crisóstomo Unidade I NORMAS DE PERÍCIAS CONTÁBEIS Objetivos gerais Normas de Perícia Contábeis: Desenvolver a habilidade de futuros profissionais no decorrer de suas atividades profissionais.
Leia maisTS03. Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE. COTI Informática Escola de Nerds
TS03 Teste de Software ESTÁGIOS DO TESTE DE SOFTWARE COTI Informática Escola de Nerds Teste do Desenvolvedor O Teste do Desenvolvedor denota os aspectos de design e implementação de teste mais apropriados
Leia maisCOMPROMISSOS DE ACELERAÇÃO DA RESPOSTA PARA ACABAR COM A EPIDEMIA DE AIDS ATÉ 2030
COMPROMISSOS DE ACELERAÇÃO DA RESPOSTA PARA ACABAR COM A EPIDEMIA DE AIDS ATÉ 2030 COMPROMISSOS DE ACELERAÇÃO DA RESPOSTA PARA ACABAR COM A EPIDEMIA DE AIDS ATÉ 2030 1 2 3 4 5 Garantir que 30 milhões de
Leia maisTendências em Sistemas de Informação
Prof. Glauco Ruiz Tendências em Sistemas de Informação Os papéis atribuídos à função dos SI têm sido significativamente ampliados no curso dos anos. De 1950 a 1960 Processamento de Dados Sistemas de processamento
Leia maisLar 2.0: há mais dispositivos ligados que pessoas e animais
Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais
Leia maisCÓDIGO DE CONDUTA 2 ÍNDICE 3 1. OBJETIVO 2. ABRANGÊNCIA MISSÃO E VALORES 3.1. A Nossa Missão 3.2. Os Nossos Valores
CÓDIGO DE CONDUTA 2 ÍNDICE 3 1. OBJETIVO 2. ABRANGÊNCIA 4 3. MISSÃO E VALORES 3.1. A Nossa Missão 3.2. Os Nossos Valores 5 4. RELAÇÃO COM OS CLIENTES 5. RELAÇÃO COM OS FORNECEDORES 6. RELAÇÃO COM OS CONCORRENTES
Leia maisGerenciamento e Interoperabilidade de Redes
ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento
Leia maisCódigo de Conduta e Ética
Código de Conduta e Ética R.P. Filho Serviços Hidráulicos LTDA Código de Conduta e Ética 1 INTRODUÇÃO É notório que o sucesso de uma organização depende, entre outros fatores, da imagem positiva que ela
Leia mais* Agradecimento especial ao Prof. Ney Arataú, da AEDB, responsável por parte do roteiro desta aula.
* Agradecimento especial ao Prof. Ney Arataú, da AEDB, responsável por parte do roteiro desta aula. 1. Direito Natural 2. Direito Positivo x Consuetudinário 3. Direito Objetivo x Subjetivo Não é escrito
Leia maisSigilo. Coleguismo Honra. Justiça. Responsabilidade. Zelo. Honestidade. Igualdade. Respeito. Competência Liberdade. Solidariedade.
O QUE É ÉTICA? Coleguismo Honra Sigilo Justiça Igualdade Zelo Responsabilidade Honestidade Competência Liberdade Respeito Lealdade Solidariedade Etimologia: Ética= ethos (grego) = costumes, modo de ser,
Leia mais