SlideShare une entreprise Scribd logo
1  sur  13
Universidade Federal do Rio Grande – FURGCentro de Ciências Computacionais – C3Curso de Sistemas de Informação     AIC – Atividade de Integração Curricular privacidade e segurança G R U P O   1 Viviane, Daniele, Fabrício, Leonardo, Paulo Ricardo
SEGURANÇA E PRIVACIDADE
PRIVACIDADE DEFINIÇÃO Direito a ser deixado só (righttobeletalone) Direito a controlar as informações sobre si próprio Direito à autodeterminação informativa Direito individual Paradigmas: isolamento, recato, tranqüilidade “Talismanicword” Ken Gormley “définitionintrouvable” André Vitalis “L’impossibledéfinition’” François Rigaux
PRIVACIDADE A privacidade pode ser ainda dividida em quatro níveis: * Privacidade de informação (proteção de dados) * Privacidade corporal (recusa em fazer testes com substâncias corpóreas e aceitar sondagens invasivas) * Privacidade de comunicação (inviolabilidade de correspondência) * Privacidade territorial (proteção contra invasão de lar, escritório, etc)
PRIVACIDADE ISTO É PRIVACIDADE ? Tem gente que pede, também, né! Seria a privacidade apenas “um breve parêntese da modernidade?” (The Economist, 1999)
OS LIMITES DA PRIVACIDADE NA VIDA MODERNA
Privacidade e Segurança estão separadas por uma linha tênue que na maioria das vezes nos confunde, não sabemos onde começa um ou termina o outro. E podem ser inversamente proporcionais também. Realmente é confuso, e até pra explicar é difícil. Para ter segurança é preciso vigilância e se há vigilância, não há privacidade.   Acontece que muitas vezes confundimos segurança com privacidade, e vice-versa.    Não é porque se está em um ambiente seguro, que se tenha privacidade, e igualmente para o outro lado, não é porque se está em um ambiente privativo que se está seguro.   E isto se aplica a tudo, não é só na internet. PRIVACIDADE  SEGURANCA NA INTERNET
SEGURANÇA Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
VIDEO SOBRE SEGURANÇA DE INFORMAÇÃO
IMAGENS QUE REPRESENTAM PRIVACIDADE OU A FALTA DELA
IMAGENS QUE REPRESENTAM SEGURANÇA
FIM Fontes: Wikipedia,  RNP Rede Nacional de Ensino e Pesquisa,  Vida de Estudante – www.vidadeestudante.com.br Danilo Doneda, www.doneda.net

Contenu connexe

Tendances

Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09Anderson Andrade
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Apresentação segurança da informação
Apresentação segurança da informaçãoApresentação segurança da informação
Apresentação segurança da informaçãoJulia Teobaldo
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dadosNmutemba
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
O que é a segurança?
O que é a segurança?O que é a segurança?
O que é a segurança?franciscaf
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

Tendances (18)

Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09Informática para Internet - Informática Aplicada - Aula 09
Informática para Internet - Informática Aplicada - Aula 09
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentação segurança da informação
Apresentação segurança da informaçãoApresentação segurança da informação
Apresentação segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
O que é a segurança?
O que é a segurança?O que é a segurança?
O que é a segurança?
 
Task 5 modelo
Task 5   modeloTask 5   modelo
Task 5 modelo
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 

En vedette

Presentatiegoedewoning
PresentatiegoedewoningPresentatiegoedewoning
Presentatiegoedewoningtgrutter
 
Mostres femenins en la mitologia
Mostres femenins en la mitologia Mostres femenins en la mitologia
Mostres femenins en la mitologia luisgaral1985
 
Orden de servicio altico
Orden de servicio alticoOrden de servicio altico
Orden de servicio alticoHernan Serrato
 
Travaux collecteur st job
Travaux collecteur st jobTravaux collecteur st job
Travaux collecteur st jobtrav02
 
Animals
Animals Animals
Animals nmbsc
 
Provecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in EnglishProvecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in EnglishProvecto
 
McDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i SverigeMcDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i SverigeGambit Hill & Knowlton
 
Garden festival singapore
Garden festival singaporeGarden festival singapore
Garden festival singaporetehseen bukhari
 
Efrain italo cattay v2
Efrain italo cattay v2Efrain italo cattay v2
Efrain italo cattay v2efrainitalo
 
Portaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresasPortaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresasCarlos França
 
antzerkia 5 urte arantza
antzerkia 5 urte arantzaantzerkia 5 urte arantza
antzerkia 5 urte arantzabegocuesta
 
Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)koenpyls
 

En vedette (20)

Japón
JapónJapón
Japón
 
Presentatiegoedewoning
PresentatiegoedewoningPresentatiegoedewoning
Presentatiegoedewoning
 
Mostres femenins en la mitologia
Mostres femenins en la mitologia Mostres femenins en la mitologia
Mostres femenins en la mitologia
 
Orden de servicio altico
Orden de servicio alticoOrden de servicio altico
Orden de servicio altico
 
Travaux collecteur st job
Travaux collecteur st jobTravaux collecteur st job
Travaux collecteur st job
 
Animals
Animals Animals
Animals
 
El Arte Decallar
El Arte DecallarEl Arte Decallar
El Arte Decallar
 
Dom 20110805
Dom 20110805Dom 20110805
Dom 20110805
 
IMAGINA...
IMAGINA...IMAGINA...
IMAGINA...
 
Ipods
IpodsIpods
Ipods
 
Provecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in EnglishProvecto Escritórios Absolutos - Cases Modernos in English
Provecto Escritórios Absolutos - Cases Modernos in English
 
Autocard
AutocardAutocard
Autocard
 
McDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i SverigeMcDonald's lansering av FB-deals i Sverige
McDonald's lansering av FB-deals i Sverige
 
Garden festival singapore
Garden festival singaporeGarden festival singapore
Garden festival singapore
 
abm 2011
abm 2011abm 2011
abm 2011
 
Efrain italo cattay v2
Efrain italo cattay v2Efrain italo cattay v2
Efrain italo cattay v2
 
Portaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresasPortaria nº 20 sedec forum micro empresas
Portaria nº 20 sedec forum micro empresas
 
Cooperativa final 2009 2010
Cooperativa final 2009 2010Cooperativa final 2009 2010
Cooperativa final 2009 2010
 
antzerkia 5 urte arantza
antzerkia 5 urte arantzaantzerkia 5 urte arantza
antzerkia 5 urte arantza
 
Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)Beleidsplanning, participatie en samenwerking (20x20)
Beleidsplanning, participatie en samenwerking (20x20)
 

Similaire à Privacidade e segurança na era digital

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários iAndre Luiz
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação? Luis Borges Gouveia
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Aula si
Aula siAula si
Aula sidoimao
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 

Similaire à Privacidade e segurança na era digital (20)

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Wa2 tec. analise e desenv. sist. - seminários i
Wa2   tec. analise e desenv. sist. - seminários iWa2   tec. analise e desenv. sist. - seminários i
Wa2 tec. analise e desenv. sist. - seminários i
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Aula si
Aula siAula si
Aula si
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Nsc work
Nsc workNsc work
Nsc work
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Dernier

D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 

Dernier (20)

D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 

Privacidade e segurança na era digital

  • 1. Universidade Federal do Rio Grande – FURGCentro de Ciências Computacionais – C3Curso de Sistemas de Informação AIC – Atividade de Integração Curricular privacidade e segurança G R U P O 1 Viviane, Daniele, Fabrício, Leonardo, Paulo Ricardo
  • 3. PRIVACIDADE DEFINIÇÃO Direito a ser deixado só (righttobeletalone) Direito a controlar as informações sobre si próprio Direito à autodeterminação informativa Direito individual Paradigmas: isolamento, recato, tranqüilidade “Talismanicword” Ken Gormley “définitionintrouvable” André Vitalis “L’impossibledéfinition’” François Rigaux
  • 4. PRIVACIDADE A privacidade pode ser ainda dividida em quatro níveis: * Privacidade de informação (proteção de dados) * Privacidade corporal (recusa em fazer testes com substâncias corpóreas e aceitar sondagens invasivas) * Privacidade de comunicação (inviolabilidade de correspondência) * Privacidade territorial (proteção contra invasão de lar, escritório, etc)
  • 5. PRIVACIDADE ISTO É PRIVACIDADE ? Tem gente que pede, também, né! Seria a privacidade apenas “um breve parêntese da modernidade?” (The Economist, 1999)
  • 6. OS LIMITES DA PRIVACIDADE NA VIDA MODERNA
  • 7. Privacidade e Segurança estão separadas por uma linha tênue que na maioria das vezes nos confunde, não sabemos onde começa um ou termina o outro. E podem ser inversamente proporcionais também. Realmente é confuso, e até pra explicar é difícil. Para ter segurança é preciso vigilância e se há vigilância, não há privacidade.   Acontece que muitas vezes confundimos segurança com privacidade, e vice-versa.   Não é porque se está em um ambiente seguro, que se tenha privacidade, e igualmente para o outro lado, não é porque se está em um ambiente privativo que se está seguro.   E isto se aplica a tudo, não é só na internet. PRIVACIDADE SEGURANCA NA INTERNET
  • 8. SEGURANÇA Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
  • 9. VIDEO SOBRE SEGURANÇA DE INFORMAÇÃO
  • 10. IMAGENS QUE REPRESENTAM PRIVACIDADE OU A FALTA DELA
  • 12.
  • 13. FIM Fontes: Wikipedia, RNP Rede Nacional de Ensino e Pesquisa, Vida de Estudante – www.vidadeestudante.com.br Danilo Doneda, www.doneda.net