Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 PET FOR YOU: Aplicativo de adoção de animais para Campo Grande/MS Bárbara Marcheti Fiorin1 Phelipe Gomes de Melo2 Rayane Assis Magalhães3 Raylla do Sol Dias4 RESUMO: O presente artigo busca discutir os métodos de segurança e de privacidade de dados escolhidos para se implementar no aplicativo Pet for You, assim como a importância de sua implementação no sistema. Para isso consideramos a relevância do tema em não apenas falar sobre mas, principalmente, a partir da condição de graduandos(as) que somos na Faculdade Insted em Campo Grande/MS. O trabalho aborda a importância da implementação de métodos de segurança de dados, e o armazenamento de dados sensíveis pelas empresas, o que vem sendo bastante discutido na atualidade no que se refere à responsabilidade de armazenamento e manipulação de informações pessoais dos usuários. Usando como base a Lei geral de proteção de dados (LGPD), norteamos o desenvolvimento dos requisitos do sistema, abordando a privacidade de dados e ressaltando a relevância do mesmo para o presente desenvolvimento. PALAVRAS-CHAVE: Adoção. Animais. Aplicativo. Segurança. Privacidade. 1. Introdução De acordo com dados do Instituto Pet Brasil (IPB) de 2018, os animais de estimação somam cerca de 140 milhões no Brasil, entre estes cães, gatos, peixes, aves, répteis e pequenos mamíferos, sendo a maioria de cães (54,2 milhões) e gatos (23,9 milhões), somando 78,1 milhões de animais. Destes, 3,9 milhões (5%) se encontram em situação de vulnerabilidade, ou seja, vivendo nas ruas ou sob tutela das famílias classificadas abaixo da linha de pobreza. Segundo matéria da BBC News Brasil (VEIGA, 2020), em 2020, houve um aumento no número de abandonos de animais causado pela pandemia do coronavírus, entre os motivos podem estar a crise, o medo da transmissão do vírus por animais, mesmo não havendo evidências de que se contaminem ou que sejam transmissores do vírus e/ou a mudança de vida causada pela pandemia. Em Campo Grande, dados divulgados em 2020 pelo CCZ (Centro de Controle de Zoonoses) da capital e por entidades que cuidam de animais (MOREL, 2020), apontaram um aumento no número de denúncias na pandemia de casos de animais abandonados nas ruas da cidade. Em contrapartida, também houve um aumento no número de adoção, de acordo com o diretor de comunicação do Abrigo dos Bichos, Diogo Zampieri em entrevista a Lúcia Morel 1 Bárbara Marcheti Fiorin do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade Insted. 2 Phelipe Gomes de Melo do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade Insted. 3 Rayane Assis Magalhães do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade Insted. 4 Raylla do Sol Dias do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade Insted. 2 para o site Campo Grande News (MOREL, 2020), “houve um aumento de pelo menos 30% em pedidos para resgate de animais nas ruas. Mas por outro lado, a adoção está mais célere”.Com isso foi pensado no desenvolvimento do aplicativo Pet for You, que tem como intuito ser um “catálogo” dos animais disponíveis para adoção em campo Grande, sendo um intermediário na adoção e doações de animais, facilitando assim a busca e procura por adotantes e animais. Anteriormente comprovamos a viabilidade do desenvolvimento do aplicativo por meio de um questionário aplicado do dia 12 de abril de 2021 ao dia 28 de abril de 2021, em 62 colaboradores do Grupo Imagetech. Assim como, realizamos a criação do DER e sequencialmente do banco de dados do sistema. Iniciamos também o desenvolvimento das telas de login e cadastro de usuário e animal conforme idealizado no protótipo da interface. Nesta etapa de desenvolvimento, iniciamos o planejamento da implementação da segurança e privacidade das informações/dados. De acordo com Bertolli (2019), “ [..] a segurança e a privacidade dos dados têm um objetivo comum de proteger dados confidenciais. Mas eles têm abordagens muito diferentes para alcançar o mesmo efeito. A segurança de dados se concentra na proteção dos dados contra roubos e violações. Considerando que a privacidade rege como os dados estão sendo coletados, compartilhados e usados [...]”. Referente a segurança da privacidade, utilizamos como embasamento a Lei n° 13.709/2018, Lei Geral de Proteção de Dados Pessoais (LGPD) que tem como objetivo proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de cada indivíduo (GOV.BR, 2022). Este artigo apresentará como utilizar a LGPD e sua utilização no sistema, assim como as formas de segurança de dados que estão sendo implementadas. E por fim, como estamos utilizando essas técnicas no nosso sistema para trazer mais segurança a aplicação e ao usuário. 2. Segurança e a privacidade de dados A segurança e privacidade de dados são muitas vezes confundidas e vistas como sinônimos, mas estas têm suas distinções e é fundamental compreendê-las antes de implementá-las no seu sistema (IPSWITCH, 2022). Fortes (2022) define a privacidade como, “ [..] a vontade de controlar a exposição e a disponibilidade de informações acerca de si mesmo, o que é chamado de regulação dos limites. A quantidade de controle que um indivíduo exerce sobre a entrada e saída de informações sobre si mesmo e a quantidade de contato que se tem com outras pessoas e empresas [...] ”. 3 Com o aumento no uso da Internet nos últimos anos, também aumentou a importância da privacidade de dados. Diversos sites, aplicativos e plataformas de redes sociais coletam e armazenam dados pessoais sobre usuários para o fornecimento dos serviços. Entretanto, alguns sistemas podem exceder as expectativas dos usuários quanto à coleta e uso de dados, interferindo na privacidade do usuário (CLOUDFLARE, 2022). As empresas têm a responsabilidade de saber como coletar, processar, compartilhar, arquivar e excluir os dados de acordo com a lei (TARGETBANK, 2022). O cuidado com a manipulação dos dados pode evitar o vazamento de informações e deve sempre prezar pela preservação da privacidade dos usuários. É fundamental que se conheça os dados pessoais que possui e gerencie o ciclo de vida desses dados. O gerenciamento vai desde a coleta dos dados, passando pelas fases de tratamento de dados realizado dentro do negócio, até o descarte dos dados (FORTES, 2022). Já a segurança de dados é onde se utiliza ferramentas que impedem que hackers e criminosos cibernéticos tenham acesso aos dados do sistema. Algumas dessas ferramentas incluem: gerenciamento de permissões, classificação de dados, gerenciamento de identidade e acesso e análise comportamental do usuário (BERTOLLI, 2019). Um modo de proteção de dados pessoais em trânsito, é a criptografia de ponta a ponta, com ela os únicos "usuários autorizados" (você e o destinatário) com endereços IP conhecidos podem obter através do escudo de privacidade acesso aos dados (IPSWITCH, 2022). Entre as empresas mobile que garantem a proteção de dados de seus usuários, está a Apple. A empresa utiliza uma tecnologia chamada Proteção de Dados para assegurar a integridade dos dados guardados no armazenamento flash de dispositivos com o SoC (System on a chip). Com essa proteção, um dispositivo pode responder a eventos comuns, sem deixar de oferecer um alto nível de criptografia nos dados de usuário (APPLE, 2022). Já o sistema Android, utiliza a Keystore que são repositórios que contêm artefatos criptográficos como certificados e chaves privadas que são usados para protocolos criptográficos (IBM, 2022). O sistema Keystore é usado pela API KeyChain, que protege as chaves armazenadas contra o uso não autorizado (MIT, 2013). O sistema tem a função de evitar o uso não autorizado das chaves fora do dispositivo Android, assim evita a extração delas dos processos do aplicativoe do dispositivo Android como um todo. Além de fazer com que os apps especifiquem usos autorizados das chaves, aplicando essas restrições fora dos processos dos apps (DEVELOPER ANDROID, 2020). 4 Por tanto, é também necessário a capacitação de colaboradores, estes devem estar treinados e inseridos na cultura de proteção de dados. Uma vez que eles são uma ponta de vulnerabilidade, eles devem estar amparados por conhecimentos e boas práticas para evitar que vazamentos ocorram (BOCARD, 2020). 2.1 Lei Geral de Proteção de Dados Pessoais (LGPD) Para que as empresas possam colocar em prática o direito à privacidade para os usuários, é necessário um conjunto de regras e regulamentos sobre o tratamento de dados pessoais, como é o caso da LGPD (Lei Geral de Proteção de Dados Pessoais) (FORTES, 2022). A Lei Geral de Proteção de Dados surgiu em 2018, e tem como objetivo resguardar os dados pessoais e sensíveis das pessoas físicas e jurídicas. Garantindo que o titular tenha o total controle de seus dados e saiba como eles são tratados pelos captadores (BOCARD, 2020). O artigo 1 da LGPD dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou jurídica de direito público ou privado (PLANALTO, 2018). Neste aborda sobre a regularização das atividades de tratamento de dados pessoais na execução da sua operação. A proteção de dados passou a ser um compromisso dos cidadãos, da administração pública e das empresas que utilizam esses dados (GOV.BR, 2022). Segundo a Lei n° 13.709/2018, “ [...] O dado pessoal é aquele que possibilita a identificação, direta ou indireta, da pessoa natural. São exemplos de dados pessoais: - nome e sobrenome; - data e local de nascimento; - RG; - CPF; - retrato em fotografia; - endereço residencial; - endereço de e-mail; - número de telefone [...]” (GOV.BR, 2021). A lei tem abrangência nacional, sendo dever de todas as empresas que tratam dados pessoais no território brasileiro seguir as novas normas. Além de tornar necessário uma base legal para tratar os dados com o consentimento de todas as pessoas. E é imprescindível que a empresa possua os controles certos de segurança, como uso de criptografia, monitoramento e diligência constantes e planos de reparação em caso de violações (BLOG TD SYNNEX, 2019). Autoridade Nacional de Proteção de Dados Pessoais (ANPD), é a instituição responsável por fiscalizar e aplicar penalidades pelos descumprimentos da LGPD no Brasil. Além de ter a tarefa de regular e de orientar, preventivamente, sobre como aplicar a lei. Entretanto, a ANPD não basta, com isso a LGPD também prevê a existência dos agentes de tratamento de dados, que são: o controlador, que é quem toma as decisões sobre o tratamento; o operador, que realiza o tratamento, em nome do controlador; e o encarregado, que é a pessoa http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm https://www.gov.br/anpd/pt-br 5 responsável por interagir com os titulares dos dados pessoais e a autoridade nacional (MPF, 2022). 2.2 Segurança SSL e TLS O SSL conhecido como Secure Sockets Layer, é utilizado para estabelecer interações com criptografia para o lado cliente com o lado servidor. Isto possibilita que a comunicação realizada ganhe uma camada extra de segurança, tornando a aplicação mais confiável e efetiva contra intercepções mal-intencionadas. Contudo, esta tecnologia está em desuso dada a sua depreciação (ARIANE, 2022). Ressalta-se que a primeira implementação deste protocolo SSL foi em 1994 no Netscape Consoante ao entendimento de depreciação do SSL, também está Agathoklis Prodromou, ao qual cita em seu artigo “TLS Security 2: A Brief History of SSL/TLS” que o TLS de certa forma resgatou e melhorou a tecnologia utilizada no SSL (PRODROMOU, 2019). TLS, sigla para Transport Layer Security, possui esquema de segurança semelhante ao SSL. O protocolo é composto por duas camadas de segurança, sendo elas, a camada de Protocolo de Registro, denominada TLS Record Protocol, e a camada dos protocolos Handshaking, conhecidas como TLS Handshaking Protocols Coutinho e Silva (2014) ainda concluíram que: “[...] O protocolo de Registro é usado para a encapsulação de vários protocolos de níveis acima, por exemplo, o protocolo Handshake, que permite a autenticação entre cliente e servidor e a negociação de algoritmos de encriptação e de chaves criptográficas antes da transmissão ou recepção do primeiro octeto de dados por parte de um protocolo de aplicação [...]”. (COUTINHO e SILVA, 2014) Para realizar tais procedimentos, o protocolo realiza a verificação de itens, como por exemplo, identificador de sessão, métodos de compressão, Cipher Spec88, conferência de Chave Mestre e o procedimento de verificação de flag para novas sessões e conexões. 2.3 Segurança HTTP e HTTPS Outro protocolo de segurança a ser utilizado será o HTTPS, mas antes de adentrar no seu significado e funcionamento, é necessária uma explicação a respeito do HTTP (Hyper Text Transfer Protocol Secure). O HTTPS (Hyper Text Transfer Protocol Secure), é um acréscimo de segurança do Protocolo HTTP, sendo que este protocolo realiza a transferência de hipertextos, método este hoje o principal de comunicação pelo qual os dados na WEB são trafegados pela rede. Estes dados podem ser utilizados para realizar a leitura de uma página WEB armazenada em um servidor ou para receber estes dados, criando assim a rede de 6 computadores hoje conhecida como World Wide Web, também conhecida como WWW (HARNISH, 2021). Contudo, o protocolo de segurança HTTP não produz a certificação de segurança e confiabilidade necessária para que os dados possam ser consumidos ou enviados entre as aplicações com níveis de segurança mais exigentes. Hanish (2021), ainda em sua publicação “O que é HTTPS: Guia definitivo de como funciona o HTTPS”, descreve: “[...] Uma conexão HTTP tem um grande problema: os dados transferidos através de uma conexão desse tipo não são criptografados, então você corre o risco de invasores de terceiros roubarem as informações. Todas as informações transmitidas através desta rede via HTTP não são privadas. [...]” Visando resolver este problema, além do protocolo de segurança TLS, também será utilizado o Protocolo de Segurança HTTPS (Hyper Text Transfer Protocol Secure), que é um acréscimo de segurança do Protocolo HTTP (Hyper Text Transfer Protocol). Ainda sobre HTTPS, Pires (2022) descreve: “[...] HTTPS ou Hyper Text Transfer Protocol Secure, é um protocolo da internet que visa realizar a comunicação de dispositivos com os servidores do mundo todo. O protocolo HTTPS surgiu como uma evolução ao protocolo antecessor o HTTP, a diferença entre eles é que o HTTPS possui a comunicação de dispositivos criptografada ... Por conta da criptografia, o HTTPS se torna um protocolo muito mais seguro, tanto que na maioria dos navegadores, sites que utilizam HTTPS, possuem a descrição Site Seguro e um cadeado fechado, simbolizando que aquele site possui um certificado SSL ativo e instalado [...].” O Protocolo HTTPS utiliza o Protocolo TLS para realizar as interações de forma segura na internet. Uma aplicação utilizadora deste protocolo, precisa ter um certificado seguro de um fornecedor terceirizado para proteger a conexão e realizar a verificação de legitimidade do site. O certificado utilizado é um tipo de certificado SSL, conhecido como Secure Sockets Layer, que em sua tradução significa camada de segurança de soquetes (HARNISH, 2021). 2.4 Segurança e privacidade de dados para o aplicativo Pet for You Com base nos dados apresentados anteriormente, como métodos de segurança de dados para aplicação utilizamos o protocolo de segurança HTTPS, que é um acréscimo de segurança do protocolo HTTP, além do protocolo de segurança TLS.Ambas são ótimas alternativas de proteção levando em conta a necessidade de atendimento do rigor das leis de proteção de dados, bem como a sensibilidade das informações dos usuários. Além disto, a implementação do protocolo se tornou necessária para que o software desenvolvido pudesse efetuar a comunicação com softwares terceiros, caso seja necessário. A utilização de serviços de criptografia trará mais 7 segurança para a aplicação e para o usuário, dificultando a leitura dos dados caso haja um ataque ao sistema. Durante o levantamento de requisitos houve uma preocupação com os dados pessoais dos usuários da aplicação, com isso nos baseamos na LGPD para o desenvolvimento do documento, utilizamos a lei para basear nosso tratamento da privacidade dos dados dos usuários. Portanto, ficou estabelecido que seria exigido o mínimo possível de dados pessoais para a criação da conta na aplicação, conforme mostrado abaixo no requisito de cadastrar usuário. • Cadastrar usuário Descrição: O usuário deseja criar uma conta para entrar no sistema. Prioridade: (x) Essencial () Importante () desejável Entrada: Pessoa Física: nome, senha, e-mail, telefone, endereço e foto. Pessoa Jurídica: CNPJ, nome, senha, e-mail, endereço, telefone e foto. Processo: O cadastro do usuário será incluído no banco de dados. Saída: Mensagem de confirmação do cadastro caso tenha sido efetuado com sucesso, senão, mensagem de erro. Visando ainda a proteção, apenas exibiremos no aplicativo o bairro do adotante, não sendo necessário o endereço completo, para assim trazer para o usuário o controle, sendo de responsabilidade deste fornecer posteriormente para o adotante interessado na adoção o endereço completo. Além de ser escolha dele exibir o telefone e e-mail para contato, podendo disponibilizar apenas o chat da plataforma como forma de contato. O usuário também terá a opção de deletar sua conta da plataforma e assim como os dados salvos, conforme mostrado a seguir no requisito de excluir cadastro de usuário. • Excluir Cadastro de Usuário Descrição: O usuário poderá excluir seu cadastro do sistema. Prioridade: () Essencial (x) Importante () desejável Entrada: O usuário clica no botão de excluir cadastro. Processo: O sistema confirma a exclusão e o cadastro é excluído do banco de dados. 8 Saída: Mensagem de confirmação bem-sucedido da exclusão do cadastro caso tenha sido efetuado com sucesso, senão, mensagem de erro. Com todas essas ações, o intuito é armazenar menos dados e implementar segurança para assim evitar vazamentos, prezando sempre pela segurança e controle do usuário com seus dados sensíveis. 3. Conclusão Baseando-se nos objetivos definidos, apresentamos quais métodos de segurança e privacidade de dados foram implementados na nossa aplicação. Se baseando no ganho de segurança tanto para o sistema, como para o usuário, assim como continuamos o desenvolvimento do protótipo da aplicação. Com os dados apresentados nesse trabalho, apontamos a necessidade de utilizar sistemas de criptografia de dados nas aplicações para se proteger de ataques de hackers, além da importância de se criar uma aplicação que respeite as normas da LGPD, dando mais poder para o usuário escolher quando excluir e manter seus dados no sistema. Ficou definido, a utilização dos protocolos HTTPS e TLS, a ideia é introduzir tecnologias usadas atualmente no mercado, deixando assim nossa aplicação mais robusta e segura. Quanto à privacidade, a LGPD norteou todo desenvolvimento do aplicativo no que se refere à manipulação dos dados sensíveis do usuário. Queremos transmitir segurança e responsabilidade na coleta, armazenamento e uso desses dados. No decorrer do desenvolvimento deste trabalho, encontramos dificuldades para definir quais métodos utilizar de segurança de dados, por não termos experiência com implementação de segurança, mas através de pesquisas sanamos nossas dúvidas optando pelas escolhas citadas anteriormente. Outro ponto, foi a dificuldade no desenvolvimento, devido à falta de experiência em programação mobile e com o React Native. Com isso, resolvemos mudar o framework utilizado e o banco de dados escolhido, o aplicativo foi refeito no framework ReactJS, sendo este agora um pwa, ou seja, será tanto uma página web, como poderá ser utilizado como aplicativo e começamos a utilizar o Firebase e o SQL Server. As mudanças foram necessárias para manter a agilidade do desenvolvimento e alinhar com o aprendizado ministrado neste semestre. Como próxima etapa de desenvolvimento, definiremos quais as próximas telas a serem desenvolvidas, alinhando com a implementação do banco de dados no sistema. 9 Referências APPLE. 2022. Segurança da Plataforma Apple. Disponível em: <https://support.apple.com/ptbr/guide/security /secf6276da8a /1/web/1>. Acesso em: 08/09/2022. ARIANE, G. 2022. “O que é SSL / TLS e HTTPS?”. < Disponível em https://www.hostinger.com.br/tutoriais/o-que-e-ssl-tls-https >. Acesso em 09/09/2022. BERTOLLI, E. 2019. A diferença entre privacidade de dados e segurança de dados. Disponível em: < https://www.varonis.com/pt-br/blog/a-diferenca-entre-privacidade-de- dados-e-seguranca-de-dados/>. Acesso em: 09/09/2022. BLOG TD SYNNEX. 2019. O que é Lgpd (Lei Geral De Proteção De Dados) e como se preparar? Disponível em: < https://digital.br.synnex.com/o-que-e-lei-geral-de-protecao-de- dados-e-como-se-preparar-para-ela>. Acesso em: 09/09/2022. BOCARD, T. 2020. Seu aplicativo está preparado para a LGPD? Adapta-se! Disponível em: <https://usemobile.com.br/lgpd/#boas-praticas-lgpd>. Acesso em: 06/09/2022. CAMARGO, R. 2019. Metodologia ágil garante mais entrega de valor ao seu cliente. Disponível em: < https://robsoncamargo.com.br/blog/o-que-e-metodologia-agil>. Acesso em: 22/03/2022. CLOUDFLARE. 2022. O que é privacidade de dados? Disponível em: < https://www.cloudflare.com/pt-br/learning/privacy/what-is-data-privacy/>. Acesso em: 09/09/2022. COUTINHO, G. e SILVA, M. 2014. “Rede de Computadores I, Tema: SSL/TLS”. Disponível em < https://www.gta.ufrj.br/grad/06_1/ssl/ >. Acesso em 09/09/2022. DEVELOPER ANDROID. 2020. Sistema Android Keystore. Disponível em: <https://developer.android.com/training/articles/keystore?hl=pt-br>. Acesso em: 06/09/2022. DUNCAN, R. 2013. “SSL: Intercepted today, decrypted tomorrow”. Disponível em : < https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted- tomorrow.html >. Acesso em 09/09/2022. FORTES, J. 2022. Diferenças entre Privacidade, Proteção de Dados e Segurança da Informação. Disponível em: < https://rasteksolucoes.com.br/2022/01/diferencas-entre- privacidade-protecao-de-dados-e-seguranca-da-informacao/>. Acesso em: 09/09/2022. GOV.BR. 2021. Classificação dos Dados. Disponível em: <https://www.gov.br/cidadania/pt- br/acesso-a-informacao/lgpd/classificacao-dos-dados>. Acesso em: 03/09/2022. GOV.BR. 2022. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: <https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd>. Acesso em: 03/09/2022. HARNISH, B. 2021. “O que é HTTPS: Guia definitivo de como funciona o HTTPS”. Disponível em < https://pt.semrush.com/blog/o-que-e-https/?kw=&cmp= BR_POR_ SRCH_DSA_Blog_Core_BU_PT&label=dsa_pagefeed&Network=g&Device=c&utm_conten t=485541499897&kwid=dsa-89784024496 9&cmpid=987459 8594&agp id=10 https://usemobile.com.br/lgpd/#boas-praticas-lgpd https://www.gta.ufrj.br/grad/06_1/ssl/ https://developer.android.com/training/articles/keystore?hl=pt-br https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd/classificacao-dos-dados https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd/classificacao-dos-dados https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd10 2029997244&BU=Core&extid=&adpos=&gclid=Cj0KCQjwyOuYBhCGARIsAIdGQRM6N M0o72G0Awfylh9n4f1vUo111SUD7tYpeGYG4hkg8IwSCZ6BZLcaAoNjEALw_wcB > Acesso em 09/09/2022. IBM. 2022. Keystores and truststores. Disponível em: <https://www.ibm.com/docs/en/zos- connect/zosconnect/3.0?topic=connect-keystores-truststores>. Acesso em: 08/09/2022. INSTITUTO PET BRASIL. 2019. País tem 3,9 milhões de animais em condição de vulnerabilidade. Disponível em: <http://institutopetbrasil.com/imprensa/pais-tem-39- milhoes-de-animais-em-condicao-de-vulnerabilidade/>. Acesso em: 04/04/2021. IPSWITCH. 2022. Privacidade de dados vs. Proteção de Dados. Disponível em: < https://www.ipswitch.com/pt/blog/privacidade-de-dados-vs-protecao-de-dados>. Acesso em: 09/09/2022. MIT. 2013. Keychain. Disponível em: <https://stuff.mit.edu/afs/sipb/project/android/ docs/reference/android/security/KeyChain.html>. Acesso em 08/09/2022. MOREL, L. 2020. Pandemia faz aumentar denúncias de animais na rua, mas adoção está mais célere. Disponível em: <https://www.campogra ndenews.com.br/cidades/ capital/pandemia-faz-aumentar-denuncias-de-animais-na-rua-mas-adocao-esta-mais-celere>. Acesso em: 04/04/2021. MPF. 2022. O que é a LGPD? Disponível em: < http://www.mpf.mp.br/servicos/lgpd /o-que- e-a-lgpd>. Acesso em 09/09/2022. PLANALTO. 2018. Lei Nº 13.709, de 14 de agosto de 2018. Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>. Acesso em 06/09/2022. PIRES, J. 2022. “O que é HTTPS?”. Disponível em < https://www.hostgator.com.br /blog/o- que-e-https/ >. Acesso em 08/09/2022. PRODROMOU, A. 2019 “TLS Security 2: A Brief History of SSL/TLS”. < Disponível em < https://www.acunetix.com/blog/articles/history-of-tls-ssl-part-2/ >. Acesso em 09/09/2022. TARGETBANK. 2022. Qual a diferença entre Segurança de dados e Privacidade de dados? Disponível em: < https://targetbank.com.br/central-de-ajuda/qual-a-diferenca-entre- seguranca-de-dados-e-privacidade-de-dados/>. Acesso em: 09/09/2022. VEIGA, E. 2020. A “epidemia de abandono” dos animais de estimação na crise do coronavírus. Disponível em: < https://www.bbc.com/portuguese/brasil-53594179 >. Acesso em: 04/04/2021. https://www.ibm.com/docs/en/zos-connect/zosconnect/3.0?topic=connect-keystores-truststores https://www.ibm.com/docs/en/zos-connect/zosconnect/3.0?topic=connect-keystores-truststores http://institutopetbrasil.com/imprensa/pais-tem-39-milhoes-de-animais-em-condicao-de-vulnerabilidade/ http://institutopetbrasil.com/imprensa/pais-tem-39-milhoes-de-animais-em-condicao-de-vulnerabilidade/ https://www.acunetix.com/blog/articles/history-of-tls-ssl-part-2/
Compartilhar