SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
segurança na
rede
Leonardo Foletto, 2015
3. no futuro todos
teremos 15 minutos de
privacidade
a vida privada é um roubo?
Todos estamos conectados e querendo
compartilhar cada momento em redes sociais. Ou
compartilhando sem saber, ao usar serviços de
empresas que, a qualquer momento, podem
entregar tuas informações pra NSA
Todos temos o direito de saber tudo o que é
possível. Somos todos, coletivamente, donos do
conhecimento acumulado do mundo?
http://www.brasilpost.com.br/leonardo-foletto/o-fim-da-privacidade-e-a-_b_6602512.html
é melhor se acostumar?
Podemos proteger nossa privacidade de governos e
empresas?
“No lugar de tentar proteger sua privacidade com
criptografia e senhas, que acabam quebradas mais
cedo ou mais tarde, as pessoas deveriam passar a
exigir dos governos e das empresas a mesma
transparência a que suas vidas estão expostas?”
Derrick de Kerchove
http://www.brasilpost.com.br/leonardo-foletto/o-fim-da-privacidade-e-a-_b_6602512.html
será?
Nós discordamos!
Como se proteger disso?
Ou melhor, como dificultar e dar mais trabalho
para que a NSA te espione?
Criptografia. Criptografia!
Criptografia
É o método de codificar mensagens de modo a
garantir que só a pessoa que tenha em mãos o
código correto possa lê-la.
Ela serve para:
_ Proteger informações
_ Preservar a privacidade das pessoas
_ Permitir a autenticidade de informações
(assinatura digital)
Fonte: https://manual.sarava.org/criptografia/#index1h1
Criptografia
Chave Simétrica:
Uma chave que abre e fecha.
Chave Assimétrica:
Uma chave que fecha e uma que abre!
Conhecida como PGP tem seu irmão livre GPG
(GNU Private Guard)
Fonte: https://manual.sarava.org/criptografia/#index1h1
https://cryptorave.org/, https://www.catarse.me/pt/CryptoRave2015
https://temboinalinha.org/
kit de informações
Dicas: https://manual.sarava.org/#index1h1
Actantes: https://actantes.org.br/ - http://drone.tv.br/
Protestos: https://protestos.org/
Escola de Ativismo: http://ativismo.org.br/
Oficina Antivigilância: https://antivigilancia.org/
Artigo 19 - http://artigo19.org/
Observatório da privacidade e vigilância - http://www.
privacidade.net/
http://privacidade-internet.com/recursos-protecao-
privacidade-seguranca/chaves-publicas-encriptacao-
de-emails.htm
https://info.securityinabox.org/pt
leofoletto@gmail.com
leofoletto@riseup.net
facebook.com/leonardofoletto
@leofoletto
ccdpoa.com.br - @ccdpoa
baixacultura.org - @baixacultura
matehackers.org -
Gracias

Contenu connexe

Tendances

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Pensamento computacional aplicado ao jornalismo
Pensamento computacional aplicado ao jornalismoPensamento computacional aplicado ao jornalismo
Pensamento computacional aplicado ao jornalismoTracto Content Marketing
 
A história da internet 9ºA
A história da internet 9ºAA história da internet 9ºA
A história da internet 9ºAlauzinhas
 
Internet Santa
Internet SantaInternet Santa
Internet SantaIracema
 
Internet
InternetInternet
InternetModatex
 
História da internet
História da internetHistória da internet
História da internetBugui94
 
Trabalho sobre Utilização Segura da Internet : Mariana e Rafael
Trabalho sobre Utilização Segura da Internet : Mariana e RafaelTrabalho sobre Utilização Segura da Internet : Mariana e Rafael
Trabalho sobre Utilização Segura da Internet : Mariana e RafaelAgrupamento de Escolas da Batalha
 
Ent7 fake news versao aluno
Ent7 fake news  versao alunoEnt7 fake news  versao aluno
Ent7 fake news versao alunoÂngela Martins
 

Tendances (11)

História da internett
História da internettHistória da internett
História da internett
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Pensamento computacional aplicado ao jornalismo
Pensamento computacional aplicado ao jornalismoPensamento computacional aplicado ao jornalismo
Pensamento computacional aplicado ao jornalismo
 
A história da internet 9ºA
A história da internet 9ºAA história da internet 9ºA
A história da internet 9ºA
 
Navegar com Segurança
Navegar com SegurançaNavegar com Segurança
Navegar com Segurança
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
Internet
InternetInternet
Internet
 
História da internet
História da internetHistória da internet
História da internet
 
Trabalho sobre Utilização Segura da Internet : Mariana e Rafael
Trabalho sobre Utilização Segura da Internet : Mariana e RafaelTrabalho sobre Utilização Segura da Internet : Mariana e Rafael
Trabalho sobre Utilização Segura da Internet : Mariana e Rafael
 
Ent7 fake news versao aluno
Ent7 fake news  versao alunoEnt7 fake news  versao aluno
Ent7 fake news versao aluno
 
Trabalho sobre Segurança na Internet: Constança e Filipa
Trabalho sobre Segurança na Internet: Constança e FilipaTrabalho sobre Segurança na Internet: Constança e Filipa
Trabalho sobre Segurança na Internet: Constança e Filipa
 

En vedette

"Novos" jornalistas digitais
 "Novos" jornalistas digitais "Novos" jornalistas digitais
"Novos" jornalistas digitaisLeonardo Foletto
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Leonardo Foletto
 
Sites para o jornalismo (e a vida) digital
Sites para o jornalismo (e a vida) digitalSites para o jornalismo (e a vida) digital
Sites para o jornalismo (e a vida) digitalLeonardo Foletto
 
Ciberativismo e cultura livre
Ciberativismo e cultura livreCiberativismo e cultura livre
Ciberativismo e cultura livreLeonardo Foletto
 
cultura hacker e jornalismo digital: colaborar, descentralizar
cultura hacker e jornalismo digital: colaborar, descentralizarcultura hacker e jornalismo digital: colaborar, descentralizar
cultura hacker e jornalismo digital: colaborar, descentralizarLeonardo Foletto
 
Jornalismo (experimental) hacker
Jornalismo (experimental) hackerJornalismo (experimental) hacker
Jornalismo (experimental) hackerLeonardo Foletto
 
construir hipertextos (programar)
construir hipertextos (programar)construir hipertextos (programar)
construir hipertextos (programar)Leonardo Foletto
 

En vedette (11)

"Novos" jornalistas digitais
 "Novos" jornalistas digitais "Novos" jornalistas digitais
"Novos" jornalistas digitais
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017
 
Hipertextos
Hipertextos Hipertextos
Hipertextos
 
Jornalismo de dados
Jornalismo de dadosJornalismo de dados
Jornalismo de dados
 
Sites para o jornalismo (e a vida) digital
Sites para o jornalismo (e a vida) digitalSites para o jornalismo (e a vida) digital
Sites para o jornalismo (e a vida) digital
 
Narrativas hipertextuais
Narrativas hipertextuais Narrativas hipertextuais
Narrativas hipertextuais
 
Ciberativismo e cultura livre
Ciberativismo e cultura livreCiberativismo e cultura livre
Ciberativismo e cultura livre
 
cultura hacker e jornalismo digital: colaborar, descentralizar
cultura hacker e jornalismo digital: colaborar, descentralizarcultura hacker e jornalismo digital: colaborar, descentralizar
cultura hacker e jornalismo digital: colaborar, descentralizar
 
Jornalismo (experimental) hacker
Jornalismo (experimental) hackerJornalismo (experimental) hacker
Jornalismo (experimental) hacker
 
construir hipertextos (programar)
construir hipertextos (programar)construir hipertextos (programar)
construir hipertextos (programar)
 
Narrativas Hipertextuais
Narrativas HipertextuaisNarrativas Hipertextuais
Narrativas Hipertextuais
 

Similaire à Protegendo privacidade na rede com criptografia

A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da PrivacidadeFilipe Pontes
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade DigitalPaula Peres
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Direito Digital - Maratona Digital
Direito Digital - Maratona DigitalDireito Digital - Maratona Digital
Direito Digital - Maratona DigitalMaratona Digital
 
Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?Maratona Digital
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 

Similaire à Protegendo privacidade na rede com criptografia (20)

A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
O Fim da Privacidade
O Fim da PrivacidadeO Fim da Privacidade
O Fim da Privacidade
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Apresentação1 (2)
Apresentação1 (2)Apresentação1 (2)
Apresentação1 (2)
 
Hackers
HackersHackers
Hackers
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Direito Digital - Maratona Digital
Direito Digital - Maratona DigitalDireito Digital - Maratona Digital
Direito Digital - Maratona Digital
 
Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?
 
aeab-09-02-2021
aeab-09-02-2021aeab-09-02-2021
aeab-09-02-2021
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
Sid2018 recurso cispt_adultos
Sid2018 recurso cispt_adultosSid2018 recurso cispt_adultos
Sid2018 recurso cispt_adultos
 

Plus de Leonardo Foletto

Pesquisa aplicada pós fgv ecmi 2023 - completo.pdf
Pesquisa aplicada pós fgv ecmi 2023 - completo.pdfPesquisa aplicada pós fgv ecmi 2023 - completo.pdf
Pesquisa aplicada pós fgv ecmi 2023 - completo.pdfLeonardo Foletto
 
Crises e Ressacas da Internet.pdf
Crises e Ressacas da Internet.pdfCrises e Ressacas da Internet.pdf
Crises e Ressacas da Internet.pdfLeonardo Foletto
 
Aula inaugural PPGCOM UFRGS 2023.pdf
Aula inaugural PPGCOM UFRGS 2023.pdfAula inaugural PPGCOM UFRGS 2023.pdf
Aula inaugural PPGCOM UFRGS 2023.pdfLeonardo Foletto
 
Metodologias de Pesquisa em Comunicação - 1
Metodologias de Pesquisa em Comunicação - 1Metodologias de Pesquisa em Comunicação - 1
Metodologias de Pesquisa em Comunicação - 1Leonardo Foletto
 
A CULTURA É LIVRE [curso]
A CULTURA É LIVRE [curso]A CULTURA É LIVRE [curso]
A CULTURA É LIVRE [curso]Leonardo Foletto
 
Tecnopolítica e contracultura cineclubes - III 2022
Tecnopolítica e contracultura cineclubes - III 2022Tecnopolítica e contracultura cineclubes - III 2022
Tecnopolítica e contracultura cineclubes - III 2022Leonardo Foletto
 
Tecnopolítica e contracultura cineclubes - II 2022
Tecnopolítica e contracultura cineclubes - II 2022Tecnopolítica e contracultura cineclubes - II 2022
Tecnopolítica e contracultura cineclubes - II 2022Leonardo Foletto
 
Tecnopolítica e contracultura cineclubes - I 2022
Tecnopolítica e contracultura cineclubes - I 2022Tecnopolítica e contracultura cineclubes - I 2022
Tecnopolítica e contracultura cineclubes - I 2022Leonardo Foletto
 
Insurreição Popular e tecnopolítica para Cineclubes III
Insurreição Popular e tecnopolítica para Cineclubes IIIInsurreição Popular e tecnopolítica para Cineclubes III
Insurreição Popular e tecnopolítica para Cineclubes IIILeonardo Foletto
 
Insurreição Popular e tecnopolítica para Cineclubes II
Insurreição Popular e tecnopolítica para Cineclubes IIInsurreição Popular e tecnopolítica para Cineclubes II
Insurreição Popular e tecnopolítica para Cineclubes IILeonardo Foletto
 
Insurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes I
Insurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes IInsurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes I
Insurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes ILeonardo Foletto
 
Tecnopolítica e contracultura
Tecnopolítica e contraculturaTecnopolítica e contracultura
Tecnopolítica e contraculturaLeonardo Foletto
 
Jornalismo e bots: o que são, do que se alimentam?
Jornalismo e bots: o que são, do que se alimentam?Jornalismo e bots: o que são, do que se alimentam?
Jornalismo e bots: o que são, do que se alimentam?Leonardo Foletto
 
Narrativas hipertextuais 2017
Narrativas hipertextuais 2017Narrativas hipertextuais 2017
Narrativas hipertextuais 2017Leonardo Foletto
 

Plus de Leonardo Foletto (20)

Pesquisa aplicada pós fgv ecmi 2023 - completo.pdf
Pesquisa aplicada pós fgv ecmi 2023 - completo.pdfPesquisa aplicada pós fgv ecmi 2023 - completo.pdf
Pesquisa aplicada pós fgv ecmi 2023 - completo.pdf
 
Crises e Ressacas da Internet.pdf
Crises e Ressacas da Internet.pdfCrises e Ressacas da Internet.pdf
Crises e Ressacas da Internet.pdf
 
Gambiarras HDrio 2023.pdf
Gambiarras HDrio 2023.pdfGambiarras HDrio 2023.pdf
Gambiarras HDrio 2023.pdf
 
Aula inaugural PPGCOM UFRGS 2023.pdf
Aula inaugural PPGCOM UFRGS 2023.pdfAula inaugural PPGCOM UFRGS 2023.pdf
Aula inaugural PPGCOM UFRGS 2023.pdf
 
Metodologias de Pesquisa em Comunicação - 1
Metodologias de Pesquisa em Comunicação - 1Metodologias de Pesquisa em Comunicação - 1
Metodologias de Pesquisa em Comunicação - 1
 
A CULTURA É LIVRE [curso]
A CULTURA É LIVRE [curso]A CULTURA É LIVRE [curso]
A CULTURA É LIVRE [curso]
 
Tecnopolítica e contracultura cineclubes - III 2022
Tecnopolítica e contracultura cineclubes - III 2022Tecnopolítica e contracultura cineclubes - III 2022
Tecnopolítica e contracultura cineclubes - III 2022
 
Tecnopolítica e contracultura cineclubes - II 2022
Tecnopolítica e contracultura cineclubes - II 2022Tecnopolítica e contracultura cineclubes - II 2022
Tecnopolítica e contracultura cineclubes - II 2022
 
Tecnopolítica e contracultura cineclubes - I 2022
Tecnopolítica e contracultura cineclubes - I 2022Tecnopolítica e contracultura cineclubes - I 2022
Tecnopolítica e contracultura cineclubes - I 2022
 
Insurreição Popular e tecnopolítica para Cineclubes III
Insurreição Popular e tecnopolítica para Cineclubes IIIInsurreição Popular e tecnopolítica para Cineclubes III
Insurreição Popular e tecnopolítica para Cineclubes III
 
Insurreição Popular e tecnopolítica para Cineclubes II
Insurreição Popular e tecnopolítica para Cineclubes IIInsurreição Popular e tecnopolítica para Cineclubes II
Insurreição Popular e tecnopolítica para Cineclubes II
 
Insurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes I
Insurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes IInsurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes I
Insurreição Popular: Tecnopolítica e ContraCultura Digital para Cineclubes I
 
Tecnopolítica e contracultura
Tecnopolítica e contraculturaTecnopolítica e contracultura
Tecnopolítica e contracultura
 
Jornalismo e bots: o que são, do que se alimentam?
Jornalismo e bots: o que são, do que se alimentam?Jornalismo e bots: o que são, do que se alimentam?
Jornalismo e bots: o que são, do que se alimentam?
 
Inovação 2017
Inovação 2017Inovação 2017
Inovação 2017
 
Narrativas hipertextuais 2017
Narrativas hipertextuais 2017Narrativas hipertextuais 2017
Narrativas hipertextuais 2017
 
Hipertextos 2017
Hipertextos 2017Hipertextos 2017
Hipertextos 2017
 
Hipertextos
Hipertextos Hipertextos
Hipertextos
 
Inovação
InovaçãoInovação
Inovação
 
Cópia, plágio, remix
Cópia, plágio, remix  Cópia, plágio, remix
Cópia, plágio, remix
 

Dernier

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 

Dernier (20)

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 

Protegendo privacidade na rede com criptografia

  • 2. 3. no futuro todos teremos 15 minutos de privacidade
  • 3. a vida privada é um roubo? Todos estamos conectados e querendo compartilhar cada momento em redes sociais. Ou compartilhando sem saber, ao usar serviços de empresas que, a qualquer momento, podem entregar tuas informações pra NSA Todos temos o direito de saber tudo o que é possível. Somos todos, coletivamente, donos do conhecimento acumulado do mundo? http://www.brasilpost.com.br/leonardo-foletto/o-fim-da-privacidade-e-a-_b_6602512.html
  • 4. é melhor se acostumar? Podemos proteger nossa privacidade de governos e empresas? “No lugar de tentar proteger sua privacidade com criptografia e senhas, que acabam quebradas mais cedo ou mais tarde, as pessoas deveriam passar a exigir dos governos e das empresas a mesma transparência a que suas vidas estão expostas?” Derrick de Kerchove http://www.brasilpost.com.br/leonardo-foletto/o-fim-da-privacidade-e-a-_b_6602512.html
  • 5. será? Nós discordamos! Como se proteger disso? Ou melhor, como dificultar e dar mais trabalho para que a NSA te espione? Criptografia. Criptografia!
  • 6. Criptografia É o método de codificar mensagens de modo a garantir que só a pessoa que tenha em mãos o código correto possa lê-la. Ela serve para: _ Proteger informações _ Preservar a privacidade das pessoas _ Permitir a autenticidade de informações (assinatura digital) Fonte: https://manual.sarava.org/criptografia/#index1h1
  • 7. Criptografia Chave Simétrica: Uma chave que abre e fecha. Chave Assimétrica: Uma chave que fecha e uma que abre! Conhecida como PGP tem seu irmão livre GPG (GNU Private Guard) Fonte: https://manual.sarava.org/criptografia/#index1h1
  • 10. kit de informações Dicas: https://manual.sarava.org/#index1h1 Actantes: https://actantes.org.br/ - http://drone.tv.br/ Protestos: https://protestos.org/ Escola de Ativismo: http://ativismo.org.br/ Oficina Antivigilância: https://antivigilancia.org/ Artigo 19 - http://artigo19.org/ Observatório da privacidade e vigilância - http://www. privacidade.net/ http://privacidade-internet.com/recursos-protecao- privacidade-seguranca/chaves-publicas-encriptacao- de-emails.htm https://info.securityinabox.org/pt