30/07/2016 Somos todos vigiados ÉPOCA Tempo

Tamanho: px
Começar a partir da página:

Download "30/07/2016 Somos todos vigiados ÉPOCA Tempo"

Transcrição

1 todos vigiados pelo bgoverno americanob.html Os computadores foram criados para espionar. Um dos primeiros foi criado em2/13

2 Os computadores foram criados para espionar. Um dos primeiros foi criado em 1943, no Reino Unido, para que os Aliados pudessem decifrar mais rapidamente as mensagens nazistas. A internet foi criada para guerrear. Militares americanos desenvolveram nos anos 1960 o conceito da rede de comunicações sem centro, que os soviéticos não conseguiriam desativar, mesmo com um ataque devastador. Hoje, essas duas tecnologias mantêm-se entre as principais armas dos serviços de inteligência do governo dos Estados Unidos. Nos últimos anos, sem nazistas nem soviéticos para enfrentar, as autoridades empurraram o papel de inimigo para outro alvo: o cidadão comum, nos Estados Unidos e em outros países inclusive no Brasil. Estamos totalmente desprotegidos, diz o engenheiro Marcelo Zuffo, coordenador do Centro Interdisciplinar de Tecnologias Interativas da Universidade de São Paulo. A única saída, neste momento, seria parar de usar a internet. todos vigiados pelo bgoverno americanob.html 3/13

3 Os detalhes são revelados desde o início de junho, quando o técnico e exconsultor da Agência de Segurança Nacional (NSA) Edward Snowden divulgou milhares de documentos sigilosos dos Estados Unidos. Alguns desses documentos, divulgados pelo jornal O Globo, revelam um sistema de espionagem específico para a América Latina, destinado não apenas a questões de segurança, mas também à obtenção de segredos comerciais. A simples notícia de que governos espionam digitalmente os cidadãos não impressiona aqueles com alguma noção de como funcionam a tecnologia, o poder e a geopolítica. Mas surpreendem o alcance da rede de coleta de dados, a forma indiscriminada como a coleta é feita e o modo como empresas colaboram com os governos envolvidos. Como regra, não se deve confiar nas multinacionais americanas, disse Snowden em entrevista à revista alemã Der Spiegel. A afirmação incomoda por causa da onipresença de empresas americanas na vida brasileira das mais familiares, como Google, Microsoft ou Facebook, às menos conhecidas, mas fundamentais para os serviços de comunicação, como AT&T, Verizon ou Intelsat. Diante das declarações de Snowden, pode-se supor que estejam a salvo de espionagem as agendas das autoridades brasileiras? O que dizer de tecnologia sensível, como os projetos de aeronaves da Embraer ou as sementes da Embrapa? Nessa guerra digital global, o Brasil é tão vulnerável quanto a maioria dos paí ses apenas um punhado de potências econômicas e tecnológicas, como EUA, Reino Unido e Alemanha, tem recursos suficientes para espionar e tentar se proteger de forma eficiente. O Brasil é muito maior, mais populoso e mais rico todos vigiados pelo bgoverno americanob.html que a maioria dos países. Usamos mais a internet e atraímos mais empresas 4/13

4 que a maioria dos países. Usamos mais a internet e atraímos mais empresas estrangeiras. Parecemos um alvo fácil grande, gordo e lento. O CÉREBRO A sede da NSA (acima) e seu diretor, general Keith Alexander (à dir.), chefe do comando cibernético do Exército dos EUA. Ele diz que monitorar telefonemas nos EUA e a internet no mundo é necessário contra o terrorismo (Foto: Rick Bowmer/AP e Doug Kapustin/Reuters) Para se conectar ao resto do mundo, o Brasil conta com 16 cabos submarinos, metade dos quais passa pelos EUA. Essa metade responde por mais de 80% da capacidade de transmissão de dados do Brasil. Ao navegar pela internet, os dados de qualquer cidadão brasileiro passeiam por localidades como Nova York, Boca Ratón, na Flórida, e Tuckerton, em Nova Jersey. Até o fim do ano, outra porção dos dados passará também por Jacksonville e Miami, na Flórida. Podem-se identificar ao menos dez empresas americanas e europeias que administram todos vigiados pelo bgoverno americanob.html diretamente esse serviço. Dependemos também de 44 satélites, dos quais 35 são 5/13

5 diretamente esse serviço. Dependemos também de 44 satélites, dos quais 35 são administrados por empresas estrangeiras. Podem-se identificar ao menos 17 companhias americanas e europeias que prestam diretamente esse serviço. Isso, em princípio, não significa problema algum. Demonizar empresas estrangeiras, que prestam um serviço competente e mais barato, apenas por sua nacionalidade sempre foi e sempre será pura tolice. O brasileiro beneficia-se quando elas trazem a nosso mercado investimento, competência, conhecimento e mais concorrência. Que venham outras. O Brasil, no entanto, precisa se adequar à realidade. Empresas americanas obedecem à legislação dos EUA, que vem se tornando mais agressiva, ao atropelar a privacidade individual sob o pretexto de ampliar a segurança coletiva dos americanos. O Brasil não conta com uma lei que torne possível acionar na Justiça as empresas de internet que violarem a confiança dos usuários. O cidadão brasileiro é tão vulnerável quanto os dos outros países. O governo brasileiro é especialmente vulnerável, por considerar a segurança digital um tema de ficção científica, diz Sérgio Amadeu da Silveira, professor de ciência política na Universidade Federal do ABC e expresidente do Instituto Nacional de Tecnologia da Informação (ITI), ligado à Presidência da República. A lógica de funcionamento da internet amplia o alcance da vigilância americana. Para chegar de um ponto a outro, uma mensagem eletrônica trafega por uma rede de cabos terrestres e submarinos que interligam os computadores. Como a internet nasceu nos Estados Unidos, em meados dos anos 1970, e o país é o mais rico do mundo, lá está a maior rede de telecomunicações do planeta. Ela é compartilhada com outros países, no envio internacional de dados, mediante o pagamento pelo uso. Uma mensagem não necessariamente percorre a rota mais curta entre o remetente e o destinatário. Em vez disso, os sistemas das empresas de telecomunicação as dirigem por um critério de mais efi ciência e menor custo. Como as empresas americanas cobram as menores tarifas pelo tráfego de dados, boa parte da comunicação do mundo passa, em algum momento, pelos EUA. Mais exatamente, 25% do tráfego global, pelas contas da consultoria americana TeleGeography. Os dados divulgados por Snowden, datados de abril, detalham como o governo americano aproveitou essa vantagem. Um sistema amplo e sofisticado coleta dados produzidos por cada usuário de telefone, computador e internet. Entre os principais alvos da vigilância eletrônica em massa estão países como China, Irã e Paquistão, onde os interesses políticos ou comerciais americanos são óbvios. A lista também inclui nações como Alemanha, Japão e Brasil. Só em março, o governo de Barack Obama coletou 97 bilhões de pedaços de informações registros de telefonemas, s, mensagens instantâneas, atualizações em redes sociais e imagens publicadas on-line, entre outros. Oficialmente, o governo americano armazena os dados e os analisa apenas em busca de indícios de ameaças ao país. Em tese, todos vigiados pelo bgoverno americanob.html o conteúdo só é violado em casos específicos, em que há indícios de risco 6/13 à

6 o conteúdo só é violado em casos específicos, em que há indícios de risco à segurança americana. Em tese. Pelos documentos revelados até agora, a coleta ocorre ao menos de duas formas. A primeira se chama Upstream cujo sentido é buscar informação rio acima ou direto na fonte. Ela envolve retirar dados diretamente das redes de cabos e outros componentes da infraestrutura da internet. Para isso, a NSA usa parcerias estratégicas com ao menos 80 empresas que operam satélites e redes de telecomunicações. Não há limites para o alcance da espionagem. Tome-se uma única empresa do grupo, a Global Crossing, operadora de cabos de fibra óptica terrestres e submarinos e provedora de serviços de telecomunicações em 60 países. A empresa interliga nada menos que 690 cidades no mundo todo entre elas, São Paulo, Rio de Janeiro, Belo Horizonte, Curitiba, Brasília, Porto Alegre, Salvador, Recife, Fortaleza, Santos, Campinas, Sorocaba e Londrina. Em junho, o jornal britânico The Guardian mostrou que outra empresa do grupo, a operadora de telefonia Verizon, uma das maiores dos Estados Unidos, fornece regularmente dados à NSA. De acordo com uma das versões correntes sobre o funcionamento do sistema Upstream, um cabo de fibra óptica liga o centro de operações da Verizon diretamente a uma base militar em Quantico, na Virgínia. Ainda segundo uma das versões, outra companhia de telefonia, a AT&T, tem um espaço reservado numa estação em San Francisco para espiões trabalharem. Lá, a NSA pode armazenar as ligações nacionais e internacionais que deseje. As empresas cooperam devido a outro aspecto sombrio do sistema. Desde 1978, funciona nos EUA uma instância especial da Justiça, a corte criada pela Lei de Inteligência e Vigilância Estrangeira (Fisa). Trata-se de um grupo de 11 juízes, responsável por analisar e autorizar ou negar os pedidos de busca de informação feitos pelos espiões americanos. Nos anos 1990, ela passou a autorizar buscas físicas. Em 2008, recebeu o poder de autorizar varreduras de dados amplas, destinadas a grupos inteiros, e não apenas a um suspeito. A corte é questionada pelo Congresso americano e por ONGs de defesa dos direitos civis, por falta de transparência e por atender, quase sempre, aos pedidos dos espiões sem dar oportunidade de defesa aos espionados. Dos 14 juízes que já serviram ao tribunal em 2013, 12 têm ligações com o Partido Republicano. Entre 2001 e 2012, o tribunal Fisa aprovou solicitações para monitorar indivíduos e recusou apenas dez. Com as intimações, as empresas americanas precisam colaborar. Ao entrar no jogo, também garantem estar protegidas de implicações legais em eventuais processos futuros. Dificilmente, uma companhia assumiria o ônus de proteger os dados de alguém. todos vigiados pelo bgoverno americanob.html 7/13

7 VULNERÁVEL O ministro das Comunicações, Paulo Bernardo. Ele promete melhorar a legislação brasileira (Foto: Pedro Ladeira/Folhapress) O mesmo braço secreto da Justiça contribui com o funcionamento da segunda forma de coleta de dados, a mais exposta pelos documentos. Ela é identificada como Prism e entrou em ação em As evidências mostram que se trata de uma forma de o governo americano solicitar dados de usuários a nove grandes empresas Google, Microsoft, Yahoo, Facebook, PalTalk, AOL, Skype, YouTube e Apple. Ela parece funcionar assim: caso um analista da NSA suspeite de alguém, a partir dos dados coletados pelo sistema Upstream e de outras fontes de informação, ele pede um mandado de busca à Fisa. O FBI, a polícia federal americana, analisa o pedido, a fim de verificar se tem fundamento e se não envolve nenhum cidadão americano ou residente do país. Pela lei, eles não podem ser alvos desse tipo de violação, mas qualquer estrangeiro pode. Desde 2008, com mudanças na lei, ficou mais fácil obter esse tipo de informação. As agências de inteligência não precisam mais mirar em indivíduos. Em vez de pedir ao Facebook acesso à conta de um usuário, o agente pode requisitar o acesso a todas as contas criadas numa cidade de outro país. Para violar uma mensagem, ele só precisa mostrar que um dos lados, remetente ou destinatário, não é americano nem vive nos Estados Unidos. Uma vez expedido o mandado, a empresa é obrigada a passar ao governo as informações pedidas. A maneira como isso acontece não é clara. O Google afirma que os dados são enviados de forma segura pela internet ou entregues fisicamente. O Facebook criou um sistema que reproduz os dados das contas vigiadas, a que a NSA tem acesso. Na semana passada, o The Guardian revelou que a Microsoft permitiu a interceptação de comunicações e dados dos usuários dos serviços de transmissão de voz pela internet (Skype), (Outlook) e armazenamento de arquivos (Skydrive). Num comunicado enviado ao jornal, a Microsoft afirmou não estar isenta de atender a demandas judiciais. O Prism tornou-se a mais prolífica fonte de informação nos relatórios enviados diariamente ao presidente Obama, segundo os documentos da NSA revelados por todos vigiados pelo bgoverno americanob.html Snowden. Dados obtidos com o sistema são citados em tópicos desses 8/13

8 Snowden. Dados obtidos com o sistema são citados em tópicos desses relatórios no último ano. Diante do escândalo, Obama tentou tranquilizar os americanos. Não estamos ouvindo suas ligações, disse. De fato, o governo não está. Ele tem acesso imediato a informações como de onde as chamadas se originaram, seus destinatários, a frequência de contatos ou a duração de uma chamada, mas, em teoria, não viola o conteúdo de cada mensagem ou ligação. Nem precisa. Com base nos dados sobre a comunicação conhecidos como metadados, a NSA e o FBI podem estabelecer conexões entre diferentes indivíduos e identificar quem parece fazer parte de uma rede terrorista. Como o conteúdo eletrônico permanece armazenado por empresas e pelo governo (não se sabe ao certo por quanto tempo), é possível conferir o que fez, no passado, um indivíduo recentemente considerado suspeito. O presidente francês criticou os EUA, mas revelou se que a França tem um sistema parecido Nada na tecnologia usada é completamente novo. Há cerca de uma década, sistemas parecidos com o Prism são aplicados por bancos, para identificar fraudes; por varejistas, para entender os hábitos do consumidor; por hospitais, para antever a demanda por atendimentos; e por sites da internet, para exibir anúncios de acordo com o gosto do visitante. Para isso, é preciso reunir o maior volume de dados possível e dispor de sistemas capazes de buscar padrões e relações. O trabalho passou a valer a pena, nos últimos anos, porque passamos a produzir um volume inédito de informações digitais. De acordo com a IBM, 90% dos dados existentes no mundo foram criados nos últimos dois anos. Para acompanhar o ritmo, a NSA investiu US$ 1,7 bilhão na construção de uma colossal central de dados no Estado de Utah, com capacidade para guardar o equivalente ao conteúdo de 250 bilhões de DVDs. A nova unidade começa a operar neste ano. Ao mesmo tempo, a NSA testa novas tecnologias de inteligência artificial para extrair informações desse oceano de dados. Até agora, representantes do governo americano negavam esforços de espionagem nessa escala. Após as denúncias, passaram a se explicar. O general Keith Alexander, diretor da NSA e chefe do comando cibernético do Exército americano, defendeu em junho o monitoramento de telefonemas nos EUA e da internet no mundo. Essas são as duas coisas mais importantes para nos ajudar a entender o que os terroristas estão tentando, disse. todos vigiados pelo bgoverno americanob.html Seu chefe, o presidente Obama, também defendeu o sistema. Não é possível ter 9/13

9 Seu chefe, o presidente Obama, também defendeu o sistema. Não é possível ter 100% de segurança e, ao mesmo tempo, ter 100% de privacidade e nenhuma inconveniência. Diversos países afirmaram desconhecer as atividades dos Estados Unidos e protestaram contra o que consideram violação de sua soberania. No Brasil, o ministro das Comunicações, Paulo Bernardo, disse que a existência de uma ferramenta de espionagem global é criminosa. Não é correto que um país tenha controle sobre a internet, afirmou. Fomos atingidos diretamente pelas recentes denúncias de que as comunicações eletrônicas e telefônicas de cidadãos e instituições de nossos países e de outros países da América Latina são objeto de espionagem por órgãos de inteligência. Isso fere nossa soberania e atinge os direitos individuais, inalienáveis, de nossa população, disse a presidente Dilma Rousseff, na sexta-feira, numa reunião de cúpula do Mercosul. Defendemos que a soberania, a segurança de nossos países, a privacidade de nossas comunicações, a privacidade de nossos cidadãos, a privacidade de nossas empresas, devem ser preservadas. O ministro Paulo Bernardo ainda prometeu enviar ao Congresso um projeto de lei de proteção de dados individuais e aprovar o Marco Civil da Internet, que prevê o armazenamento de dados de brasileiros em território nacional. Outra medida é a abertura de uma investigação, pela Agência Nacional de Telecomunicações (Anatel), com o apoio da Polícia Federal, sobre a eventual colaboração de empresas brasileiras com o governo americano. As operadoras Vivo, Claro, Oi e Tim negaram estar envolvidas. A Agência Brasileira de Inteligência, a Abin, mantém convênios com mais de 80 serviços de inteligência ao redor do mundo, mas é criticada pela pouca informação que detém sobre assuntos externos. Seu foco sempre foram ameaças internas, como os movimentos sindicais. A porta-voz da Comissão Europeia, Pia Ahrenkilde, considerou as notícias sobre a atuação dos EUA perturbadoras. Se forem verdadeiras, as autoridades europeias esperam explicações. As reações de muitos governos são mero jogo de cena. Todos os governos fazem esse tipo de espionagem de alguma forma. Tenho certeza de que o governo brasileiro também monitora seus cidadãos e outros países, afirma o especialista em segurança digital e privacidade Ashkan Solkani, dos Estados Unidos. A diferença é a escala com que o governo americano atua. O caso da França foi exemplar. O presidente François Hollande disse considerar a espionagem americana inaceitável. Pedimos que isso pare imediatamente, afirmou. Dias depois, o jornal francês Le Monde revelou que o serviço secreto francês, o DGSE, tem uma rede de espionagem similar para monitorar os cidadãos. A chanceler alemã, Angela Merkel, manifestou apoio aos EUA. Snowden diz que o Reino Unido também tem uma iniciativa própria de espionagem, de porte impressionante, chamada Tempora. E esses são apenas os governos democráticos. Estados menos comprometidos com a liberdade individual, como China e Rússia, também atacam nesse novo campo de batalha. E se defendem como podem. A imprensa russa informou que o serviço todos vigiados pelo bgoverno americanob.html responsável pela proteção das mais altas autoridades do país encomendou 10/13 20

10 responsável pela proteção das mais altas autoridades do país encomendou 20 máquinas de escrever, para evitar que documentos secretos possam ser acessados por inimigos. Difícil imaginar o cidadão comum se protegendo dessa forma. Com sua vida cada vez mais exposta aos meandros das conexões da internet, ficou impossível se esconder. todos vigiados pelo bgoverno americanob.html 11/13

Espionagem americana

Espionagem americana Espionagem americana Proposta de redação: Espionagem americana - Os norte-americanos invadem a soberania de 193 países para coibir o terrorismo nos EUA. ( ) Verdadeiro ( ) Falso WWW.REDIGIRAMAIS.COM.BR

Leia mais

Chumbo trocado não dói, ou pelo menos não deveria

Chumbo trocado não dói, ou pelo menos não deveria Chumbo trocado não dói, ou pelo menos não deveria Agência brasileira espionou funcionários estrangeiros O principal braço de espionagem do governo brasileiro monitorou diplomatas de três países estrangeiros

Leia mais

O INFORMANTE - Foto de Edward Snowden ilustra reportagem sobre o escândalo em site da China: ele tornou-se fugitivo internacional

O INFORMANTE - Foto de Edward Snowden ilustra reportagem sobre o escândalo em site da China: ele tornou-se fugitivo internacional 1 de 5 31/01/2014 23:03 Aumentar a fonte Diminuir a fonte INTERNET Mariana Bomfim O INFORMANTE - Foto de Edward Snowden ilustra reportagem sobre o escândalo em site da China: ele tornou-se fugitivo internacional

Leia mais

Recomendação de políticas Acesso governamental aos dados

Recomendação de políticas Acesso governamental aos dados Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar

Leia mais

PRISM: O Sistema Americano que regista tudo o que fazemos

PRISM: O Sistema Americano que regista tudo o que fazemos PRISM: O Sistema Americano que regista tudo o que fazemos Date : 17 de Junho de 2013 e agente da CIA que o denunciou Muito se tem falado sobre o jovem Edward Snowden. Mas quem é ele? O que fez para ser

Leia mais

Dilma é a sétima mulher mais poderosa do mundo, diz Forbes

Dilma é a sétima mulher mais poderosa do mundo, diz Forbes Dilma é a sétima mulher mais poderosa do mundo, diz Forbes (Terra, 26/05/2015) Presidente Dilma caiu da quarta para a sétima posição neste ano; chanceler alemã, Angela Merkel, lidera o ranking A presidente

Leia mais

CÂMARA DOS DEPUTADOS CCTCI, CDC, CFFC, CLP E CREDN

CÂMARA DOS DEPUTADOS CCTCI, CDC, CFFC, CLP E CREDN EVENTUAIS FRAGILIDADES NOS SISTEMAS DE GUARDA E FLUXO DE CONTEÚDO DE INFORMAÇÕES PESSOAIS, OFICIAIS OU ECONOMICAMENTE ESTRATÉGICAS DO CIDADÃO BRASILEIRO, DO ESTADO E DO SETOR PRIVADO CÂMARA DOS DEPUTADOS

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Esta política de privacidade regula a coleta e a utilização de informações pelo website: www.4move.me e pelo aplicativo 4Move da 4 Move Tecnologia Ltda., sociedade de responsabilidade

Leia mais

Noções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA

Noções de Inteligência e Contra-Inteligência. Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA Noções de Inteligência e Contra-Inteligência Prof. Heron Duarte ESPECIALISTA EM INTELIGÊNCIA temas globais Narcotráfico, as questões ambientais direitos humanos movimentos ecológicos organizações criminosas

Leia mais

Ciberguerra, Ciberterrorismo e Ciberespionagem

Ciberguerra, Ciberterrorismo e Ciberespionagem Ciberguerra, Ciberterrorismo e Ciberespionagem Guerra Convencional I Guerra Mundial 9 milhões de mortos militares 10 milhões de mortos civis II Guerra Mundial 24 milhões de mortos militares 49 milhões

Leia mais

Forças de segurança do país revelam treinamentos para grandes eventos

Forças de segurança do país revelam treinamentos para grandes eventos Forças de segurança do país revelam treinamentos para grandes eventos Atentado na maratona de Boston acendeu a luz amarela. Faltam apenas 55 dias para a Copa das Confederações. Depois de meses de espera,

Leia mais

Tribunal Europeu proíbe transferência de dados da UE para os EUA

Tribunal Europeu proíbe transferência de dados da UE para os EUA Tribunal Europeu proíbe transferência de dados da UE para os EUA Date : 7 de Outubro de 2015 O Tribunal Europeu invalidou esta terça-feira, um acordo que permitia às empresas a operar em solo europeu de

Leia mais

INDICADORES DE TECNOLOGIA

INDICADORES DE TECNOLOGIA INDICADORES DE TECNOLOGIA INDICADORES DE TECNOLOGIA O Brasil ganhou 5 posições no índice do Fórum Econômico Mundial, que mede o uso de tecnologias de informação e comunicação (TICs). Chegou ao 56º lugar,

Leia mais

ATUALIDADES. Top Atualidades Semanal. MUNDO Relações Internacionais PROFESSOR MARCOS JOSÉ. Top Atualidades Semanal. Material: Raquel Basilone

ATUALIDADES. Top Atualidades Semanal. MUNDO Relações Internacionais PROFESSOR MARCOS JOSÉ. Top Atualidades Semanal. Material: Raquel Basilone ATUALIDADES PROFESSOR MARCOS JOSÉ Material: Raquel Basilone MUNDO Relações Internacionais Divergência marca encontro de representantes de EUA e Cuba A primeira etapa do histórico encontro entre altos representantes

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais

Relatório de Transparência

Relatório de Transparência AT&T Fevereiro de 2018 Relatório de Transparência Introdução Na AT&T, assumimos a responsabilidade de proteger sua informação e privacidade com muita seriedade. Empregamos nossos melhores esforços e compromisso

Leia mais

H4CK34ND0 O MUNDO J1y4n y4r

H4CK34ND0 O MUNDO J1y4n y4r H4CK34ND0 O MUNDO J1y4n y4r1 0000 0001 0000 0110 P07 QU3 CYB37 53CUR1TY? 0000 0011 ASSEMBLEIA LEGISLATIVA DO AMAZONAS DESFIGURADO UM GRUPO CHAMADO SOPHIA HACKER GROUP QUE ALTEROU PARCIALMENTE A PÁGINA

Leia mais

TELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS

TELECOMUNICAÇÕES DO BRASIL EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS TELECOMUNICAÇÕES DO BRASIL AUDIÊNCIA PÚBLICA NA CPI CRIMES CIBERNÉTICOS NA CÂMARA DOS DEPUTADOS EDUARDO LEVY BRASÍLIA, 03 DE SETEMBRO DE 2015 Números do Setor de Telecomunicações 281 milhões de celulares

Leia mais

Relatório de Transparência

Relatório de Transparência AT&T Fevereiro de 2019 Relatório de Transparência Introdução Na AT&T, assumimos a responsabilidade de proteger sua informação e privacidade com muita seriedade, de acordo com nossa política de privacidade,

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br Dicas: ATUALIDADES/ PROFESSOR: ORLANDO STIEBLER Para Atualidades o candidato deve ter conhecimentos de história e geografia além de estar antenado com as últimas notícias. Não caia na armadilha de imaginar

Leia mais

Fórum Alô, Brasil! Estimular e fortalecer a participação social nas telecomunicações. Brasília, 26 de abril de 2011 Ana Beatriz Souza

Fórum Alô, Brasil! Estimular e fortalecer a participação social nas telecomunicações. Brasília, 26 de abril de 2011 Ana Beatriz Souza Fórum Alô, Brasil! Estimular e fortalecer a participação social nas telecomunicações Brasília, 26 de abril de 2011 Ana Beatriz Souza Quem somos? 2 Sindicato que representa todas empresas que operam no

Leia mais

Guerra nas sombras protagonistas e, ao mesmo tempo, os alvos, pois não se submetem a uma mera intervenção militar, como ocorre nos continentes african

Guerra nas sombras protagonistas e, ao mesmo tempo, os alvos, pois não se submetem a uma mera intervenção militar, como ocorre nos continentes african Introdução A atividade de busca por dados e informações e a interpretação de seu significado, o que se conhece hoje por inteligência, sempre desempenhou um papel preponderante na história da humanidade,

Leia mais

Professor: Jarbas Araújo.

Professor: Jarbas Araújo. Professor: Jarbas Araújo professorjarbasaraujo@gmail.com O que é rede de computadores e para que Serve? Como surgiu? Como era antes das redes? Componentes de uma rede Tipos de rede O que é rede de computadores?

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

Dicas de como usar o WhatsApp do Diário Gaúcho Número:

Dicas de como usar o WhatsApp do Diário Gaúcho Número: Dicas de como usar o WhatsApp do Diário Gaúcho Número: 9731-4654 Meu Sonho É Para participar do Meu Sonho É você deve enviar um e-mail para atendimento@diariogaucho.com.br, contando um breve relato da

Leia mais

Relatório de Transparência

Relatório de Transparência AT&T Julho de 2017 Relatório de Transparência 2017 AT&T Intellectual Property. Todos os direitos reservados. AT&T e o logo da AT&T são marcas registradas de AT&T Intellectual Property. Introdução Na AT&T,

Leia mais

Noticiário internacional sobre o Brasil cai 15% e cobertura negativa sobe 22% nos primeiros três trimestres do ano. Caro(a),

Noticiário internacional sobre o Brasil cai 15% e cobertura negativa sobe 22% nos primeiros três trimestres do ano. Caro(a), Caro(a), Você está recebendo a 19ª edição do Boletim Brasil, levantamento trimestral produzido periodicamente pela agência de comunicação Imagem Corporativa desde 2009 com base no monitoramento de 15 importantes

Leia mais

Direito da Segurança

Direito da Segurança Direito da Segurança Direito Constitucional, Internacional, Europeu, Legal e Regulamentar I DIREITO CONSTITUCIONAL DA SEGURANÇA 1. Constituição da República Portuguesa (artigos) - Artigo 7º - Relações

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Operadoras planejam novo tipo de cobrança de internet via celular

Operadoras planejam novo tipo de cobrança de internet via celular Operadoras planejam novo tipo de cobrança de internet via celular Franquia extra em vez de \'velocidade reduzida\' fará com que usuário tenha que contratar pacote adicional Matéria publicada em 20 de Outubro

Leia mais

Direito da Segurança

Direito da Segurança Direito da Segurança Direito Constitucional, Internacional, Europeu, Legal e Regulamentar I DIREITO CONSTITUCIONAL DA SEGURANÇA 1. Constituição da República Portuguesa (artigos) - Artigo 7º - Relações

Leia mais

MISSÃO. O portal Convergência Digital fala para quem decide, para quem consome. convergenciadigital.com.br

MISSÃO. O portal Convergência Digital fala para quem decide, para quem consome. convergenciadigital.com.br MISSÃO Ser a maior rede de informações 100% on-line das áreas de Tecnologia da Informação e Telecomunicações do País, com conteúdo diferenciado e de primeira qualidade O portal Convergência Digital fala

Leia mais

Pronunciamento do ministro Sergio Rezende, por ocasião da visita do presidente Lula ao Inpe (13/03/2007)

Pronunciamento do ministro Sergio Rezende, por ocasião da visita do presidente Lula ao Inpe (13/03/2007) Pronunciamento do ministro Sergio Rezende, por ocasião da visita do presidente Lula ao Inpe (13/03/2007) A contribuição do Inpe para o futuro do Brasil Há 60 anos, na década de 1940, o brigadeiro Casemiro

Leia mais

MODELO DE NEGÓCIO ENSINO SECUNDÁRIO / PROFISSIONAL

MODELO DE NEGÓCIO ENSINO SECUNDÁRIO / PROFISSIONAL MODELO DE NEGÓCIO ENSINO SECUNDÁRIO / PROFISSIONAL O QUE É? Não existe nenhuma definição universal para modelo de negócio; Este conceito deve considerar a Missão, Visão e Competências-Chave de uma organização;

Leia mais

BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI. Informações Institucionais e Meios de Comunicação

BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI. Informações Institucionais e Meios de Comunicação BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI Informações Institucionais e Meios de Comunicação AFILIAÇÃO CATEGORIAS - MENSALIDADES O estatuto da associação (art. 5º) estabelece que a empresa ou instituição

Leia mais

Expectativa (para os próximos 6 meses)

Expectativa (para os próximos 6 meses) NOTA À IMPRENSA RESULTADOS DA 143ª PESQUISA CNT/MDA A 143ª Pesquisa CNT/MDA, realizada de 21 a 23 de fevereiro de 2019 e divulgada pela CNT (Confederação Nacional do Transporte) no dia 26 de fevereiro,

Leia mais

GUIA DA GUERRA TEATRO DE OPERAÇÕES DA GUERRA CIVIL RUSSA

GUIA DA GUERRA TEATRO DE OPERAÇÕES DA GUERRA CIVIL RUSSA GUIA DA GUERRA TEATRO DE OPERAÇÕES DA GUERRA CIVIL RUSSA SÃO PAULO 2016 ESCLARECIMENTOS Esse guia possui o intuito de explicar o funcionamento do comitê na sua parte puramente mecânica, ou seja, desenvolver

Leia mais

Indicadores da Internet no Brasil

Indicadores da Internet no Brasil PNBL: Desafios na Oferta, na Demanda e na Educação Indicadores da Internet no Brasil Desafios da incorporação da população na sociedade da informação e da melhoria da educação Alexandre Barbosa Brasília,

Leia mais

Políticas de Privacidade

Políticas de Privacidade Tem como objeto esclarecer como serão tratados os dados pessoais dos usuários que o site terá acesso. Esse documento deve descrever como serão usadas as informações inseridas por usuários, como dados de

Leia mais

ATUALIDADES. Repaginando a VUNESP. Prof. Rodolfo Gracioli ATUALIDADES. Prof. Rodolfo Gracioli 2018

ATUALIDADES. Repaginando a VUNESP. Prof. Rodolfo Gracioli ATUALIDADES. Prof. Rodolfo Gracioli 2018 Repaginando a VUNESP ATUALIDADES 2018 Vunesp TJ/SP (Capital) Vunesp TJ/SP (Capital) Exercício inédito 1. () Observe o trecho da reportagem veiculada pelo portal G1, em outubro de 2017. O presidente da

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

As Telecomunicações no Brasil

As Telecomunicações no Brasil As Telecomunicações no Brasil Comissão de Serviços de Infraestrutura do Senado 02/10/2013 2 Pauta O setor de Telecomunicações. A expansão dos serviços de comunicações no Brasil. Ações do. 3 Pauta O setor

Leia mais

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro

Rede Corporativa INTRODUÇÃO. Tutorial 10 mar 2009 Fabio Montoro Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa INTRODUÇÃO Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Relatório de Transparência

Relatório de Transparência AT&T Agosto de 2018 Relatório de Transparência Introdução Na AT&T, assumimos a responsabilidade de proteger sua informação e privacidade com muita seriedade. Empregamos nossos melhores esforços e compromisso

Leia mais

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli

INFORMÁTICA INSTRUMENTAL - INTERNET. Profª Ana Paula Mandelli INFORMÁTICA INSTRUMENTAL - INTERNET Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com Como funciona a Internet Cada país que participa da Internet possui estruturas de rede chamadas backbones com

Leia mais

Força das gigantes de tecnologia causa preocupação

Força das gigantes de tecnologia causa preocupação VEÍCULO: ESTADÃO PÁGINA: 1/4 Força das gigantes de tecnologia causa preocupação Com bilhões em jogo, influência de Facebook, Google Amazon e Apple sobre mercados acende luz amarela em órgãos reguladores

Leia mais

Direito da Segurança

Direito da Segurança Direito da Segurança Direito Constitucional, Internacional, Europeu, Legal e Regulamentar I DIREITO CONSTITUCIONAL DA SEGURANÇA 1. Constituição da República Portuguesa (artigos) - Artigo 7º - Relações

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR

PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR OBJETIVO Esta pesquisa foi encomendada pela Le Fil com objetivo de buscar conhecer os hábitos dos usuários de mídias sociais no Recife, Fortaleza

Leia mais

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO

POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO POLÍTICA DE PRIVACIDADE VERSÃO 2/2017 ÚLTIMA ATUALIZAÇÃO 14 DE ABRIL DE 2017. POLÍTICA DE PRIVACIDADE ÍNDICE DO DOCUMENTO 01. Efetivada em 14 de Abril de 2017 02. Estamos comprometidos com a proteção da

Leia mais

WePerformYourBusiness. Política de Privacidade

WePerformYourBusiness. Política de Privacidade WePerformYourBusiness Política de Privacidade Sumário Plataforma PowerBiz... 2 Propriedade e Uso dos Dados e Informações... 2 Dados e Informações Coletados... 2 Segurança dos Dados e Informações... 3 Tecnologias

Leia mais

XXXVI Cúpula de Chefes de Estado do Mercosul Cúpula Extraordinária da União de Nações Sul-Americanas (UNASUL) 16 Dezembro 2008 Itamaraty

XXXVI Cúpula de Chefes de Estado do Mercosul Cúpula Extraordinária da União de Nações Sul-Americanas (UNASUL) 16 Dezembro 2008 Itamaraty XXXVI Cúpula de Chefes de Estado do Mercosul Cúpula Extraordinária da União de Nações Sul-Americanas (UNASUL) 16 Dezembro 2008 Itamaraty Cúpula Extraordinária da União de Nações Sul-Americanas (UNASUL)-Costa

Leia mais

DESTAQUE PARA OS EXEMPLOS PRÁTICOS ENVOLVENDO AS EMPRESAS E O GOVERNO

DESTAQUE PARA OS EXEMPLOS PRÁTICOS ENVOLVENDO AS EMPRESAS E O GOVERNO DESTAQUE PARA OS EXEMPLOS PRÁTICOS ENVOLVENDO AS EMPRESAS E O GOVERNO ACESSO À INFORMAÇÃO PÚBLICA NO BRASIL A Lei 12.527, sancionada em 18 de novembro de 2011, pela Presidenta da República, Dilma Rousseff,

Leia mais

MESA DE ABERTURA PLENÁRIA INICIAL

MESA DE ABERTURA PLENÁRIA INICIAL MESA DE ABERTURA PLENÁRIA INICIAL TRILHA 2 SEGURANÇA E DIREITOS NA INTERNET Ambiente legal e regulatório da Internet Coordenadores Percival Henriques de Souza e Thiago Tavares A Câmara de Segurança e Direitos

Leia mais

O Mercado de voz e de telefonia fixa no mundo. Há sobrevida? 350 Encontro Tele.Síntese

O Mercado de voz e de telefonia fixa no mundo. Há sobrevida? 350 Encontro Tele.Síntese O Mercado de voz e de telefonia fixa no mundo. Há sobrevida? 350 Encontro Tele.Síntese Mario Dias Ripper F&R Consultores Brasília, 08 de outubro de 2013. O Mercado de voz e de telefonia fixa no mundo.

Leia mais

RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil

RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil RITE Maior empresa russa de segurança cibernética em alto nível está no Brasil A Rite é um fornecedor de soluções de TI da Rússia, proporcionando um ambiente digital confiável, abrangente e sofisticado

Leia mais

Redes e Serviços Convergentes para o Brasil Digital

Redes e Serviços Convergentes para o Brasil Digital Redes e Serviços Convergentes para o Brasil Digital Telebrasil 2007 - Costa do Sauípe - Bahia Antônio Carlos Valente 01 de Junho de 2007 Indicadores das maiores operadoras européias Telefonia Fixa Banda

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE

POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE POLÍTICA DE PRIVACIDADE SITE WORKENGE e PLATAFORMA WORKENE Última Atualização: 18 de Fevereiro o de 2019 Bem-vindo (a)! Obrigado por confiar na WORKENGE! Quando você utiliza os nossos serviços, você nos

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

8 aviões de espionagem simplesmente sinistros

8 aviões de espionagem simplesmente sinistros 8 aviões de espionagem simplesmente sinistros Informação é poder. A máxima vale para diversas ocasiões e se torna indiscutível quando o contexto é a guerra. No campo de batalha, tem vantagem quem consegue

Leia mais

PRIVACIDADE E CONFIDENCIALIDADE DA INFORMAÇÃO. Leia com atenção estas Políticas de privacidade antes de cadastrar-se

PRIVACIDADE E CONFIDENCIALIDADE DA INFORMAÇÃO. Leia com atenção estas Políticas de privacidade antes de cadastrar-se PRIVACIDADE E CONFIDENCIALIDADE DA INFORMAÇÃO Leia com atenção estas Políticas de privacidade antes de cadastrar-se ou mesmo navegar nos Sites da Estas Políticas de Privacidade e Confidencialidade da Informação

Leia mais

Leia com atenção estas Políticas de privacidade antes de cadastrar-se ou mesmo navegar nos Sites do USE CONTAINER.

Leia com atenção estas Políticas de privacidade antes de cadastrar-se ou mesmo navegar nos Sites do USE CONTAINER. Privacidade e Confidencialidade da Informação Leia com atenção estas Políticas de privacidade antes de cadastrar-se ou mesmo navegar nos Sites do USE CONTAINER. Estas Políticas de privacidade (doravante

Leia mais

Direito da Segurança

Direito da Segurança Direito da Segurança Direito Constitucional, Internacional, Europeu, Legal e Regulamentar I DIREITO CONSTITUCIONAL DA SEGURANÇA 1. Constituição da República Portuguesa (artigos) - Artigo 7º - Relações

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS ROTEIRO INTRODUÇÃO - ESTRUTURA DO GSI - BASE

Leia mais

Relatório sobre solicitações de informação feitas pelo governo

Relatório sobre solicitações de informação feitas pelo governo Relatório sobre de informação feitas pelo governo º de julho a de dezembro de A Apple leva o nosso compromisso de proteger seus dados muito a sério e se esforça para fornecer os produtos hardware, software

Leia mais

Perguntas e respostas sobre Marco Civil da Internet

Perguntas e respostas sobre Marco Civil da Internet Perguntas e respostas sobre Marco Civil da Internet O Marco Civil da Internet define regras mais claras a respeito dos direitos, deveres e princípios para o uso da internet no Brasil. Elaborado pelo Poder

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Espionagem americana reacende lembranças da ex- Alemanha Oriental

Espionagem americana reacende lembranças da ex- Alemanha Oriental Uol - SP 25/04/2015-06:40 Espionagem americana reacende lembranças da ex- Alemanha Oriental Da Redação A suspeita de ter seu celular grampeado pelos Estados Unidos pode ter trazido velhas recordações a

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

BROADCASTING DE EVENTO ESPORTIVO: EXPERIÊNCIA RIO 2016 Bruno Alexandre Silva, Eng.

BROADCASTING DE EVENTO ESPORTIVO: EXPERIÊNCIA RIO 2016 Bruno Alexandre Silva, Eng. BROADCASTING DE EVENTO ESPORTIVO: EXPERIÊNCIA RIO 2016 Bruno Alexandre Silva, Eng. Apresentação do Palestrante Bruno Silva: 27 anos Engenheiro em Eletrônica Especialista em TI, experiência em consultoria

Leia mais

Política de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION.

Política de Privacidade. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Política de Privacidade Atualizado pela última vez em 23 de marçode 2017. Esta Política de privacidade tem como compromisso proteger os dados cadastrais dos Usuários que acessam o ENEM ACTION. Todas as

Leia mais

Cabos Submarinos no Mundo

Cabos Submarinos no Mundo Cabos Submarinos no Mundo Cabos no Ceará Cabo Atlantis-2 Início: Fevereiro de 2000 Extensão: 8,500 km Propriedade: Embratel, Deutsche Telekom, Telecom Italia Sparkle, Telecom Argentina, Telefonica, Portugal

Leia mais

Internet, Intranet e Extranet

Internet, Intranet e Extranet Internet, Intranet e Extranet Disciplina: Teoria e Fundamentos de Sistemas de Informação Professor: Thiago Silva Prates Ancestral da Internet O ancestral da internet foi a ARPANET, um projeto iniciado

Leia mais

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com MATRIZ DE SELEÇÃO DE TECNOLOGIAS TECNOLOGIA Tecnologia não é ciência aplicada Tecnologia não

Leia mais

Recomendação de políticas Fluxos de dados através das fronteiras

Recomendação de políticas Fluxos de dados através das fronteiras Recomendação de políticas Fluxos de dados através das fronteiras A oportunidade Em um mundo cada vez mais interligado, a capacidade de transferir informação digital através é essencial para o crescimento

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

OS CAMINHOS DA PRIVACIDADE DIGITAL

OS CAMINHOS DA PRIVACIDADE DIGITAL BAPTISTA LUZ ADVOGADOS R. Ramos Batista. 444. Vila Olímpia 04552-020. São Paulo SP OS CAMINHOS DA PRIVACIDADE DIGITAL A TRAJETÓRIA DA CRIPTOGRAFIA NO BRASIL EM 2016 E O QUE PODEMOS ESPERAR EM 2017 / Dennys

Leia mais

1 POLÍTICA DE PRIVACIDADE

1 POLÍTICA DE PRIVACIDADE 1 POLÍTICA DE PRIVACIDADE Tricontinental ("Tricontinental", "nós", "nosso", "nós") está empenhado em proteger a privacidade e segurança dos dados de seus usuários do site e conteúdos dos contribuintes.

Leia mais

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados

Futbolista FC FUTBOLISTA FC. Política de privacidade. Futbolista Todos os direitos reservados FUTBOLISTA FC Política de privacidade Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, time do

Leia mais

A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia

A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia A Telebrás no Estado de Goiás Encontro de Provedores Regionais Goiânia 24 de Fevereiro de 2016 Material de uso restrito SUMÁRIO: 1. Histórico 2. Infraestrutura 3. Produtos História da Telebras Decreto

Leia mais

Boletim 41: Política de Informações Confidenciais

Boletim 41: Política de Informações Confidenciais SUMÁRIO EXECUTIVO Objetivo: Aplicação: Comunicar a política da Fitch Ratings relativa à proteção e permissão para divulgação de Informação Confidencial, incluindo Informação Importante Não Pública. Fitch

Leia mais

A impressão e o papel impactam o mundo digital

A impressão e o papel impactam o mundo digital Page 1 A impressão e o papel impactam o mundo digital Submitted by: Samara Ribeiro 03/10/2017 Release; Terça-feira, 3 de outubro de 2017, London, 12:00 GMT Os resultados de uma pesquisa internacional de

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Agentes de 83 países combaterão terrorismo em Olimpíada, diz ministro

Agentes de 83 países combaterão terrorismo em Olimpíada, diz ministro MENU G1 Rio de Janeiro MENU G1 g1 globoesporte gshow famosos & etc vídeos Rio de Janeiro Olimpíada Rio 2016 17/06/2016 13h10 - Atualizado em 17/06/2016 15h29 Agentes de 83 países combaterão terrorismo

Leia mais

REGULAMENTO. Promoção Promoção Plano Equipe

REGULAMENTO. Promoção Promoção Plano Equipe REGULAMENTO Promoção Promoção Plano Equipe Esta promoção é comercializada pela NEXTEL TELECOMUNICAÇÕES Ltda., prestadora do Serviço Móvel Pessoal SMP, doravante denominada simplesmente NEXTEL, situada

Leia mais

Fake news e Internet: esquemas, bots e a disputa pela atenção. Por Gabriel Itagiba

Fake news e Internet: esquemas, bots e a disputa pela atenção. Por Gabriel Itagiba Fake news e Internet: esquemas, bots e a disputa pela atenção Por Gabriel Itagiba Depois de 2016 a menção ao fenômeno das fake news parece sempre lembrar a eleição norte-americana e o hábito do presidente

Leia mais

O que Fazer na Internet

O que Fazer na Internet Internet Histórico O que é a Internet O que é a Internet A Internet é uma rede de computadores à escala mundial, destinada à troca de informações. Os computadores são interligados através de linhas comuns

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

PROJETO DE LEI Nº, DE 2016

PROJETO DE LEI Nº, DE 2016 PROJETO DE LEI Nº, DE 2016 (Da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país) Possibilita

Leia mais

INTERVENÇÃO DE S. E. O MINISTRO DA JUSTIÇA ASSINATURA DE PROTOCOLO SISTEMA DE ALERTA DE RAPTO DE MENORES

INTERVENÇÃO DE S. E. O MINISTRO DA JUSTIÇA ASSINATURA DE PROTOCOLO SISTEMA DE ALERTA DE RAPTO DE MENORES INTERVENÇÃO DE S. E. O MINISTRO DA JUSTIÇA ASSINATURA DE PROTOCOLO SISTEMA DE ALERTA DE RAPTO DE MENORES ESCOLA SUPERIOR DA POLÍCIA JUDICIÁRIA 29 de Junho de 2009 1 Exmo. Senhor Procurador-Geral da República

Leia mais

DECLARAÇÃO DE CONFIDENCIALIDADE. Qual é o objetivo da recolha de dados? Qual é a base jurídica do tratamento de dados?

DECLARAÇÃO DE CONFIDENCIALIDADE. Qual é o objetivo da recolha de dados? Qual é a base jurídica do tratamento de dados? DECLARAÇÃO DE CONFIDENCIALIDADE Esta declaração refere-se ao tratamento de dados pessoais no contexto de investigações em matéria de auxílios estatais e tarefas conexas de interesse comum levadas a cabo

Leia mais

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 PIRATARIA EM AUDIOVISUAL E TV POR ASSINATURA CONEXÃO COM QUADRILHAS CIBERNÉTICAS GLOBALIZADAS

Leia mais