SlideShare uma empresa Scribd logo
Universidade Federal do Rio Grande – FURGCentro de Ciências Computacionais – C3Curso de Sistemas de Informação     AIC – Atividade de Integração Curricular privacidade e segurança G R U P O   1 Viviane, Daniele, Fabrício, Leonardo, Paulo Ricardo
SEGURANÇA E PRIVACIDADE
PRIVACIDADE DEFINIÇÃO Direito a ser deixado só (righttobeletalone) Direito a controlar as informações sobre si próprio Direito à autodeterminação informativa Direito individual Paradigmas: isolamento, recato, tranqüilidade “Talismanicword” Ken Gormley “définitionintrouvable” André Vitalis “L’impossibledéfinition’” François Rigaux
PRIVACIDADE A privacidade pode ser ainda dividida em quatro níveis: * Privacidade de informação (proteção de dados) * Privacidade corporal (recusa em fazer testes com substâncias corpóreas e aceitar sondagens invasivas) * Privacidade de comunicação (inviolabilidade de correspondência) * Privacidade territorial (proteção contra invasão de lar, escritório, etc)
PRIVACIDADE ISTO É PRIVACIDADE ? Tem gente que pede, também, né! Seria a privacidade apenas “um breve parêntese da modernidade?” (The Economist, 1999)
OS LIMITES DA PRIVACIDADE NA VIDA MODERNA
Privacidade e Segurança estão separadas por uma linha tênue que na maioria das vezes nos confunde, não sabemos onde começa um ou termina o outro. E podem ser inversamente proporcionais também. Realmente é confuso, e até pra explicar é difícil. Para ter segurança é preciso vigilância e se há vigilância, não há privacidade.   Acontece que muitas vezes confundimos segurança com privacidade, e vice-versa.    Não é porque se está em um ambiente seguro, que se tenha privacidade, e igualmente para o outro lado, não é porque se está em um ambiente privativo que se está seguro.   E isto se aplica a tudo, não é só na internet. PRIVACIDADE  SEGURANCA NA INTERNET
SEGURANÇA Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
VIDEO SOBRE SEGURANÇA DE INFORMAÇÃO
IMAGENS QUE REPRESENTAM PRIVACIDADE OU A FALTA DELA
IMAGENS QUE REPRESENTAM SEGURANÇA
FIM Fontes: Wikipedia,  RNP Rede Nacional de Ensino e Pesquisa,  Vida de Estudante – www.vidadeestudante.com.br Danilo Doneda, www.doneda.net

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09
Anderson Andrade
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Apresentação segurança da informação
Apresentação segurança da informaçãoApresentação segurança da informação
Apresentação segurança da informação
Julia Teobaldo
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
Nmutemba
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Arthur Farias
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
O que é a segurança?
O que é a segurança?O que é a segurança?
O que é a segurança?franciscaf
 
Task 5 modelo
Task 5   modeloTask 5   modelo
Task 5 modelo
Tom Jones Carneiro
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

Mais procurados (18)

Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentação segurança da informação
Apresentação segurança da informaçãoApresentação segurança da informação
Apresentação segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
O que é a segurança?
O que é a segurança?O que é a segurança?
O que é a segurança?
 
Task 5 modelo
Task 5   modeloTask 5   modelo
Task 5 modelo
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 

Destaque

Presentatiegoedewoning
PresentatiegoedewoningPresentatiegoedewoning
Presentatiegoedewoning
tgrutter
 
Mostres femenins en la mitologia
Mostres femenins en la mitologia Mostres femenins en la mitologia
Mostres femenins en la mitologia luisgaral1985
 
Orden de servicio altico
Orden de servicio alticoOrden de servicio altico
Orden de servicio alticoHernan Serrato
 
Travaux collecteur st job
Travaux collecteur st jobTravaux collecteur st job
Travaux collecteur st jobtrav02
 
Animals
Animals Animals
Animals nmbsc
 
El Arte Decallar
El Arte DecallarEl Arte Decallar
El Arte Decallar
daniella rod
 
Provecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in EnglishProvecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in EnglishProvecto
 
McDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i SverigeMcDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i Sverige
Gambit Hill & Knowlton
 
Garden festival singapore
Garden festival singaporeGarden festival singapore
Garden festival singaporetehseen bukhari
 
Efrain italo cattay v2
Efrain italo cattay v2Efrain italo cattay v2
Efrain italo cattay v2
efrainitalo
 
Portaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresasPortaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresasCarlos França
 
Cooperativa final 2009 2010
Cooperativa final 2009 2010Cooperativa final 2009 2010
Cooperativa final 2009 2010
Homero Torres Farias
 
antzerkia 5 urte arantza
antzerkia 5 urte arantzaantzerkia 5 urte arantza
antzerkia 5 urte arantza
begocuesta
 
Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)koenpyls
 

Destaque (20)

Japón
JapónJapón
Japón
 
Presentatiegoedewoning
PresentatiegoedewoningPresentatiegoedewoning
Presentatiegoedewoning
 
Mostres femenins en la mitologia
Mostres femenins en la mitologia Mostres femenins en la mitologia
Mostres femenins en la mitologia
 
Orden de servicio altico
Orden de servicio alticoOrden de servicio altico
Orden de servicio altico
 
Travaux collecteur st job
Travaux collecteur st jobTravaux collecteur st job
Travaux collecteur st job
 
Animals
Animals Animals
Animals
 
El Arte Decallar
El Arte DecallarEl Arte Decallar
El Arte Decallar
 
Dom 20110805
Dom 20110805Dom 20110805
Dom 20110805
 
IMAGINA...
IMAGINA...IMAGINA...
IMAGINA...
 
Ipods
IpodsIpods
Ipods
 
Provecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in EnglishProvecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in English
 
Autocard
AutocardAutocard
Autocard
 
McDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i SverigeMcDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i Sverige
 
Garden festival singapore
Garden festival singaporeGarden festival singapore
Garden festival singapore
 
abm 2011
abm 2011abm 2011
abm 2011
 
Efrain italo cattay v2
Efrain italo cattay v2Efrain italo cattay v2
Efrain italo cattay v2
 
Portaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresasPortaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresas
 
Cooperativa final 2009 2010
Cooperativa final 2009 2010Cooperativa final 2009 2010
Cooperativa final 2009 2010
 
antzerkia 5 urte arantza
antzerkia 5 urte arantzaantzerkia 5 urte arantza
antzerkia 5 urte arantza
 
Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)
 

Semelhante a Trabalho de Sistemas para internet

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
Vicente Willians Nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Cartilha
CartilhaCartilha
Cartilha
cavalherepcdf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
Vicente Willians Nunes
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
Andre Luiz
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
vicente nunes
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
Luis Borges Gouveia
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
Marcos Messias
 
Aula si
Aula siAula si
Aula sidoimao
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
Luiz Arthur
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
Márcio Bortolini dos Santos
 
Nsc work
Nsc workNsc work

Semelhante a Trabalho de Sistemas para internet (20)

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Aula si
Aula siAula si
Aula si
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Nsc work
Nsc workNsc work
Nsc work
 

Último

Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptxDIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
cleanelima11
 
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
CrislaineSouzaSantos
 
APOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdfAPOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdf
CarlosEduardoSola
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
Letícia Butterfield
 
Unificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da AlemanhaUnificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da Alemanha
Acrópole - História & Educação
 
Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)
Centro Jacques Delors
 
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdfEJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
Escola Municipal Jesus Cristo
 
Apresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao AssédioApresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao Assédio
ifbauab
 
Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.
FelipeCavalcantiFerr
 
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdfcurso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
LeandroTelesRocha2
 
Caderno de Estudo Orientado para Ensino Médio
Caderno de Estudo Orientado para Ensino MédioCaderno de Estudo Orientado para Ensino Médio
Caderno de Estudo Orientado para Ensino Médio
rafaeloliveirafelici
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdf
LeandroTelesRocha2
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
felipescherner
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Editora
 
Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........
Lídia Pereira Silva Souza
 
Junho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na IgrejaJunho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na Igreja
Comando Resgatai
 
Sequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental ISequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental I
Letras Mágicas
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Bibliotecas Infante D. Henrique
 

Último (20)

Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
 
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptxDIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
 
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
 
APOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdfAPOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdf
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
 
Unificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da AlemanhaUnificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da Alemanha
 
Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)
 
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdfEJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
EJA -livro para professor -dos anos iniciais letramento e alfabetização.pdf
 
Apresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao AssédioApresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao Assédio
 
Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.
 
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdfcurso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
 
Caderno de Estudo Orientado para Ensino Médio
Caderno de Estudo Orientado para Ensino MédioCaderno de Estudo Orientado para Ensino Médio
Caderno de Estudo Orientado para Ensino Médio
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdf
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........
 
Junho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na IgrejaJunho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na Igreja
 
Sequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental ISequência Didática - Cordel para Ensino Fundamental I
Sequência Didática - Cordel para Ensino Fundamental I
 
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdfProjeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
Projeto aLeR+ o Ambiente - Os animais são nossos amigos.pdf
 

Trabalho de Sistemas para internet

  • 1. Universidade Federal do Rio Grande – FURGCentro de Ciências Computacionais – C3Curso de Sistemas de Informação AIC – Atividade de Integração Curricular privacidade e segurança G R U P O 1 Viviane, Daniele, Fabrício, Leonardo, Paulo Ricardo
  • 3. PRIVACIDADE DEFINIÇÃO Direito a ser deixado só (righttobeletalone) Direito a controlar as informações sobre si próprio Direito à autodeterminação informativa Direito individual Paradigmas: isolamento, recato, tranqüilidade “Talismanicword” Ken Gormley “définitionintrouvable” André Vitalis “L’impossibledéfinition’” François Rigaux
  • 4. PRIVACIDADE A privacidade pode ser ainda dividida em quatro níveis: * Privacidade de informação (proteção de dados) * Privacidade corporal (recusa em fazer testes com substâncias corpóreas e aceitar sondagens invasivas) * Privacidade de comunicação (inviolabilidade de correspondência) * Privacidade territorial (proteção contra invasão de lar, escritório, etc)
  • 5. PRIVACIDADE ISTO É PRIVACIDADE ? Tem gente que pede, também, né! Seria a privacidade apenas “um breve parêntese da modernidade?” (The Economist, 1999)
  • 6. OS LIMITES DA PRIVACIDADE NA VIDA MODERNA
  • 7. Privacidade e Segurança estão separadas por uma linha tênue que na maioria das vezes nos confunde, não sabemos onde começa um ou termina o outro. E podem ser inversamente proporcionais também. Realmente é confuso, e até pra explicar é difícil. Para ter segurança é preciso vigilância e se há vigilância, não há privacidade.   Acontece que muitas vezes confundimos segurança com privacidade, e vice-versa.   Não é porque se está em um ambiente seguro, que se tenha privacidade, e igualmente para o outro lado, não é porque se está em um ambiente privativo que se está seguro.   E isto se aplica a tudo, não é só na internet. PRIVACIDADE SEGURANCA NA INTERNET
  • 8. SEGURANÇA Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
  • 9. VIDEO SOBRE SEGURANÇA DE INFORMAÇÃO
  • 10. IMAGENS QUE REPRESENTAM PRIVACIDADE OU A FALTA DELA
  • 12.
  • 13. FIM Fontes: Wikipedia, RNP Rede Nacional de Ensino e Pesquisa, Vida de Estudante – www.vidadeestudante.com.br Danilo Doneda, www.doneda.net