Buscar

Artigo pet for you

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
PET FOR YOU: Aplicativo de adoção de animais para Campo Grande/MS 
 
Bárbara Marcheti Fiorin1 
Phelipe Gomes de Melo2 
Rayane Assis Magalhães3 
Raylla do Sol Dias4 
 
RESUMO: O presente artigo busca discutir os métodos de segurança e de privacidade de dados escolhidos para 
se implementar no aplicativo Pet for You, assim como a importância de sua implementação no sistema. Para isso 
consideramos a relevância do tema em não apenas falar sobre mas, principalmente, a partir da condição de 
graduandos(as) que somos na Faculdade Insted em Campo Grande/MS. O trabalho aborda a importância da 
implementação de métodos de segurança de dados, e o armazenamento de dados sensíveis pelas empresas, o que 
vem sendo bastante discutido na atualidade no que se refere à responsabilidade de armazenamento e manipulação 
de informações pessoais dos usuários. Usando como base a Lei geral de proteção de dados (LGPD), norteamos o 
desenvolvimento dos requisitos do sistema, abordando a privacidade de dados e ressaltando a relevância do mesmo 
para o presente desenvolvimento. 
 
PALAVRAS-CHAVE: Adoção. Animais. Aplicativo. Segurança. Privacidade. 
 
1. Introdução 
De acordo com dados do Instituto Pet Brasil (IPB) de 2018, os animais de estimação 
somam cerca de 140 milhões no Brasil, entre estes cães, gatos, peixes, aves, répteis e pequenos 
mamíferos, sendo a maioria de cães (54,2 milhões) e gatos (23,9 milhões), somando 78,1 
milhões de animais. Destes, 3,9 milhões (5%) se encontram em situação de vulnerabilidade, ou 
seja, vivendo nas ruas ou sob tutela das famílias classificadas abaixo da linha de pobreza. 
Segundo matéria da BBC News Brasil (VEIGA, 2020), em 2020, houve um aumento no número 
de abandonos de animais causado pela pandemia do coronavírus, entre os motivos podem estar 
a crise, o medo da transmissão do vírus por animais, mesmo não havendo evidências de que se 
contaminem ou que sejam transmissores do vírus e/ou a mudança de vida causada pela 
pandemia. Em Campo Grande, dados divulgados em 2020 pelo CCZ (Centro de Controle de 
Zoonoses) da capital e por entidades que cuidam de animais (MOREL, 2020), apontaram um 
aumento no número de denúncias na pandemia de casos de animais abandonados nas ruas da 
cidade. Em contrapartida, também houve um aumento no número de adoção, de acordo com o 
diretor de comunicação do Abrigo dos Bichos, Diogo Zampieri em entrevista a Lúcia Morel 
 
1 Bárbara Marcheti Fiorin do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade 
Insted. 
2 Phelipe Gomes de Melo do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade 
Insted. 
3 Rayane Assis Magalhães do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da 
Faculdade Insted. 
4 Raylla do Sol Dias do 4º semestre da graduação em Análise e Desenvolvimento de Sistemas da Faculdade 
Insted. 
 
2 
 
para o site Campo Grande News (MOREL, 2020), “houve um aumento de pelo menos 30% em 
pedidos para resgate de animais nas ruas. Mas por outro lado, a adoção está mais célere”.Com 
isso foi pensado no desenvolvimento do aplicativo Pet for You, que tem como intuito ser um 
“catálogo” dos animais disponíveis para adoção em campo Grande, sendo um intermediário na 
adoção e doações de animais, facilitando assim a busca e procura por adotantes e animais. 
Anteriormente comprovamos a viabilidade do desenvolvimento do aplicativo por meio 
de um questionário aplicado do dia 12 de abril de 2021 ao dia 28 de abril de 2021, em 62 
colaboradores do Grupo Imagetech. Assim como, realizamos a criação do DER e 
sequencialmente do banco de dados do sistema. Iniciamos também o desenvolvimento das telas 
de login e cadastro de usuário e animal conforme idealizado no protótipo da interface. Nesta 
etapa de desenvolvimento, iniciamos o planejamento da implementação da segurança e 
privacidade das informações/dados. De acordo com Bertolli (2019), 
“ [..] a segurança e a privacidade dos dados têm um objetivo comum de proteger dados 
confidenciais. Mas eles têm abordagens muito diferentes para alcançar o mesmo 
efeito. A segurança de dados se concentra na proteção dos dados contra roubos e 
violações. Considerando que a privacidade rege como os dados estão sendo coletados, 
compartilhados e usados [...]”. 
Referente a segurança da privacidade, utilizamos como embasamento a Lei n° 
13.709/2018, Lei Geral de Proteção de Dados Pessoais (LGPD) que tem como objetivo proteger 
os direitos fundamentais de liberdade e de privacidade e a livre formação da personalidade de 
cada indivíduo (GOV.BR, 2022). Este artigo apresentará como utilizar a LGPD e sua utilização 
no sistema, assim como as formas de segurança de dados que estão sendo implementadas. E 
por fim, como estamos utilizando essas técnicas no nosso sistema para trazer mais segurança a 
aplicação e ao usuário. 
2. Segurança e a privacidade de dados 
A segurança e privacidade de dados são muitas vezes confundidas e vistas como sinônimos, 
mas estas têm suas distinções e é fundamental compreendê-las antes de implementá-las no seu 
sistema (IPSWITCH, 2022). Fortes (2022) define a privacidade como, 
“ [..] a vontade de controlar a exposição e a disponibilidade de 
informações acerca de si mesmo, o que é chamado de regulação dos 
limites. A quantidade de controle que um indivíduo exerce sobre a 
entrada e saída de informações sobre si mesmo e a quantidade de 
contato que se tem com outras pessoas e empresas [...] ”. 
3 
 
 Com o aumento no uso da Internet nos últimos anos, também aumentou a importância 
da privacidade de dados. Diversos sites, aplicativos e plataformas de redes sociais coletam e 
armazenam dados pessoais sobre usuários para o fornecimento dos serviços. Entretanto, alguns 
sistemas podem exceder as expectativas dos usuários quanto à coleta e uso de dados, 
interferindo na privacidade do usuário (CLOUDFLARE, 2022). As empresas têm a 
responsabilidade de saber como coletar, processar, compartilhar, arquivar e excluir os dados de 
acordo com a lei (TARGETBANK, 2022). O cuidado com a manipulação dos dados pode 
evitar o vazamento de informações e deve sempre prezar pela preservação da privacidade dos 
usuários. É fundamental que se conheça os dados pessoais que possui e gerencie o ciclo de 
vida desses dados. O gerenciamento vai desde a coleta dos dados, passando pelas fases de 
tratamento de dados realizado dentro do negócio, até o descarte dos dados (FORTES, 2022). 
Já a segurança de dados é onde se utiliza ferramentas que impedem que hackers e 
criminosos cibernéticos tenham acesso aos dados do sistema. Algumas dessas ferramentas 
incluem: gerenciamento de permissões, classificação de dados, gerenciamento de identidade e 
acesso e análise comportamental do usuário (BERTOLLI, 2019). 
Um modo de proteção de dados pessoais em trânsito, é a criptografia de ponta a ponta, 
com ela os únicos "usuários autorizados" (você e o destinatário) com endereços IP conhecidos 
podem obter através do escudo de privacidade acesso aos dados (IPSWITCH, 2022). 
Entre as empresas mobile que garantem a proteção de dados de seus usuários, está a 
Apple. A empresa utiliza uma tecnologia chamada Proteção de Dados para assegurar a 
integridade dos dados guardados no armazenamento flash de dispositivos com o SoC (System 
on a chip). Com essa proteção, um dispositivo pode responder a eventos comuns, sem deixar 
de oferecer um alto nível de criptografia nos dados de usuário (APPLE, 2022). 
 Já o sistema Android, utiliza a Keystore que são repositórios que contêm artefatos 
criptográficos como certificados e chaves privadas que são usados para protocolos 
criptográficos (IBM, 2022). O sistema Keystore é usado pela API KeyChain, que protege as 
chaves armazenadas contra o uso não autorizado (MIT, 2013). O sistema tem a função de evitar 
o uso não autorizado das chaves fora do dispositivo Android, assim evita a extração delas dos 
processos do aplicativoe do dispositivo Android como um todo. Além de fazer com que os 
apps especifiquem usos autorizados das chaves, aplicando essas restrições fora dos processos 
dos apps (DEVELOPER ANDROID, 2020). 
4 
 
 Por tanto, é também necessário a capacitação de colaboradores, estes devem estar 
treinados e inseridos na cultura de proteção de dados. Uma vez que eles são uma ponta de 
vulnerabilidade, eles devem estar amparados por conhecimentos e boas práticas para evitar que 
vazamentos ocorram (BOCARD, 2020). 
2.1 Lei Geral de Proteção de Dados Pessoais (LGPD) 
Para que as empresas possam colocar em prática o direito à privacidade para os usuários, 
é necessário um conjunto de regras e regulamentos sobre o tratamento de dados pessoais, como 
é o caso da LGPD (Lei Geral de Proteção de Dados Pessoais) (FORTES, 2022). A Lei Geral de 
Proteção de Dados surgiu em 2018, e tem como objetivo resguardar os dados pessoais e 
sensíveis das pessoas físicas e jurídicas. Garantindo que o titular tenha o total controle de seus 
dados e saiba como eles são tratados pelos captadores (BOCARD, 2020). 
O artigo 1 da LGPD dispõe sobre o tratamento de dados pessoais, inclusive nos meios 
digitais, por pessoa natural ou jurídica de direito público ou privado (PLANALTO, 2018). Neste 
aborda sobre a regularização das atividades de tratamento de dados pessoais na execução da 
sua operação. A proteção de dados passou a ser um compromisso dos cidadãos, da 
administração pública e das empresas que utilizam esses dados (GOV.BR, 2022). 
Segundo a Lei n° 13.709/2018, 
“ [...] O dado pessoal é aquele que possibilita a identificação, direta ou 
indireta, da pessoa natural. São exemplos de dados pessoais: - nome e 
sobrenome; - data e local de nascimento; - RG; - CPF; - retrato em 
fotografia; - endereço residencial; - endereço de e-mail; - número de 
telefone [...]” (GOV.BR, 2021). 
 A lei tem abrangência nacional, sendo dever de todas as empresas que tratam dados 
pessoais no território brasileiro seguir as novas normas. Além de tornar necessário uma base 
legal para tratar os dados com o consentimento de todas as pessoas. E é imprescindível que a 
empresa possua os controles certos de segurança, como uso de criptografia, monitoramento e 
diligência constantes e planos de reparação em caso de violações (BLOG TD SYNNEX, 2019). 
Autoridade Nacional de Proteção de Dados Pessoais (ANPD), é a instituição 
responsável por fiscalizar e aplicar penalidades pelos descumprimentos da LGPD no Brasil. 
Além de ter a tarefa de regular e de orientar, preventivamente, sobre como aplicar a lei. 
Entretanto, a ANPD não basta, com isso a LGPD também prevê a existência dos agentes de 
tratamento de dados, que são: o controlador, que é quem toma as decisões sobre o tratamento; 
o operador, que realiza o tratamento, em nome do controlador; e o encarregado, que é a pessoa 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
https://www.gov.br/anpd/pt-br
5 
 
responsável por interagir com os titulares dos dados pessoais e a autoridade nacional (MPF, 
2022). 
2.2 Segurança SSL e TLS 
O SSL conhecido como Secure Sockets Layer, é utilizado para estabelecer interações 
com criptografia para o lado cliente com o lado servidor. Isto possibilita que a comunicação 
realizada ganhe uma camada extra de segurança, tornando a aplicação mais confiável e efetiva 
contra intercepções mal-intencionadas. Contudo, esta tecnologia está em desuso dada a sua 
depreciação (ARIANE, 2022). Ressalta-se que a primeira implementação deste protocolo SSL 
foi em 1994 no Netscape Consoante ao entendimento de depreciação do SSL, também está 
Agathoklis Prodromou, ao qual cita em seu artigo “TLS Security 2: A Brief History of 
SSL/TLS” que o TLS de certa forma resgatou e melhorou a tecnologia utilizada no SSL 
(PRODROMOU, 2019). 
 TLS, sigla para Transport Layer Security, possui esquema de segurança semelhante ao 
SSL. O protocolo é composto por duas camadas de segurança, sendo elas, a camada de 
Protocolo de Registro, denominada TLS Record Protocol, e a camada dos protocolos 
Handshaking, conhecidas como TLS Handshaking Protocols Coutinho e Silva (2014) ainda 
concluíram que: 
“[...] O protocolo de Registro é usado para a encapsulação de vários 
protocolos de níveis acima, por exemplo, o protocolo Handshake, que 
permite a autenticação entre cliente e servidor e a negociação de 
algoritmos de encriptação e de chaves criptográficas antes da 
transmissão ou recepção do primeiro octeto de dados por parte de um 
protocolo de aplicação [...]”. (COUTINHO e SILVA, 2014) 
Para realizar tais procedimentos, o protocolo realiza a verificação de itens, como por 
exemplo, identificador de sessão, métodos de compressão, Cipher Spec88, conferência de 
Chave Mestre e o procedimento de verificação de flag para novas sessões e conexões. 
2.3 Segurança HTTP e HTTPS 
 Outro protocolo de segurança a ser utilizado será o HTTPS, mas antes de adentrar no 
seu significado e funcionamento, é necessária uma explicação a respeito do HTTP (Hyper Text 
Transfer Protocol Secure). O HTTPS (Hyper Text Transfer Protocol Secure), é um acréscimo 
de segurança do Protocolo HTTP, sendo que este protocolo realiza a transferência de 
hipertextos, método este hoje o principal de comunicação pelo qual os dados na WEB são 
trafegados pela rede. Estes dados podem ser utilizados para realizar a leitura de uma página 
WEB armazenada em um servidor ou para receber estes dados, criando assim a rede de 
6 
 
computadores hoje conhecida como World Wide Web, também conhecida como WWW 
(HARNISH, 2021). Contudo, o protocolo de segurança HTTP não produz a certificação de 
segurança e confiabilidade necessária para que os dados possam ser consumidos ou enviados 
entre as aplicações com níveis de segurança mais exigentes. Hanish (2021), ainda em sua 
publicação “O que é HTTPS: Guia definitivo de como funciona o HTTPS”, descreve: 
“[...] Uma conexão HTTP tem um grande problema: os dados 
transferidos através de uma conexão desse tipo não são criptografados, 
então você corre o risco de invasores de terceiros roubarem as 
informações. Todas as informações transmitidas através desta rede via 
HTTP não são privadas. [...]” 
Visando resolver este problema, além do protocolo de segurança TLS, também será 
utilizado o Protocolo de Segurança HTTPS (Hyper Text Transfer Protocol Secure), que é um 
acréscimo de segurança do Protocolo HTTP (Hyper Text Transfer Protocol). Ainda sobre 
HTTPS, Pires (2022) descreve: 
“[...] HTTPS ou Hyper Text Transfer Protocol Secure, é um protocolo 
da internet que visa realizar a comunicação de dispositivos com os 
servidores do mundo todo. O protocolo HTTPS surgiu como uma 
evolução ao protocolo antecessor o HTTP, a diferença entre eles é que 
o HTTPS possui a comunicação de dispositivos criptografada ... Por 
conta da criptografia, o HTTPS se torna um protocolo muito mais 
seguro, tanto que na maioria dos navegadores, sites que utilizam 
HTTPS, possuem a descrição Site Seguro e um cadeado fechado, 
simbolizando que aquele site possui um certificado SSL ativo e 
instalado [...].” 
O Protocolo HTTPS utiliza o Protocolo TLS para realizar as interações de forma segura 
na internet. Uma aplicação utilizadora deste protocolo, precisa ter um certificado seguro de um 
fornecedor terceirizado para proteger a conexão e realizar a verificação de legitimidade do site. 
O certificado utilizado é um tipo de certificado SSL, conhecido como Secure Sockets Layer, 
que em sua tradução significa camada de segurança de soquetes (HARNISH, 2021). 
2.4 Segurança e privacidade de dados para o aplicativo Pet for You 
Com base nos dados apresentados anteriormente, como métodos de segurança de dados 
para aplicação utilizamos o protocolo de segurança HTTPS, que é um acréscimo de segurança 
do protocolo HTTP, além do protocolo de segurança TLS.Ambas são ótimas alternativas de 
proteção levando em conta a necessidade de atendimento do rigor das leis de proteção de dados, 
bem como a sensibilidade das informações dos usuários. Além disto, a implementação do 
protocolo se tornou necessária para que o software desenvolvido pudesse efetuar a comunicação 
com softwares terceiros, caso seja necessário. A utilização de serviços de criptografia trará mais 
7 
 
segurança para a aplicação e para o usuário, dificultando a leitura dos dados caso haja um ataque 
ao sistema. 
Durante o levantamento de requisitos houve uma preocupação com os dados pessoais 
dos usuários da aplicação, com isso nos baseamos na LGPD para o desenvolvimento do 
documento, utilizamos a lei para basear nosso tratamento da privacidade dos dados dos 
usuários. Portanto, ficou estabelecido que seria exigido o mínimo possível de dados pessoais 
para a criação da conta na aplicação, conforme mostrado abaixo no requisito de cadastrar 
usuário. 
• Cadastrar usuário 
Descrição: O usuário deseja criar uma conta para entrar no sistema. 
Prioridade: (x) Essencial () Importante () desejável 
Entrada: Pessoa Física: nome, senha, e-mail, telefone, endereço e foto. Pessoa 
Jurídica: CNPJ, nome, senha, e-mail, endereço, telefone e foto. 
Processo: O cadastro do usuário será incluído no banco de dados. 
Saída: Mensagem de confirmação do cadastro caso tenha sido efetuado com sucesso, 
senão, mensagem de erro. 
Visando ainda a proteção, apenas exibiremos no aplicativo o bairro do adotante, não 
sendo necessário o endereço completo, para assim trazer para o usuário o controle, sendo de 
responsabilidade deste fornecer posteriormente para o adotante interessado na adoção o 
endereço completo. Além de ser escolha dele exibir o telefone e e-mail para contato, podendo 
disponibilizar apenas o chat da plataforma como forma de contato. O usuário também terá a 
opção de deletar sua conta da plataforma e assim como os dados salvos, conforme mostrado a 
seguir no requisito de excluir cadastro de usuário. 
• Excluir Cadastro de Usuário 
Descrição: O usuário poderá excluir seu cadastro do sistema. 
Prioridade: () Essencial (x) Importante () desejável 
Entrada: O usuário clica no botão de excluir cadastro. 
Processo: O sistema confirma a exclusão e o cadastro é excluído do banco de dados. 
8 
 
Saída: Mensagem de confirmação bem-sucedido da exclusão do cadastro caso tenha 
sido efetuado com sucesso, senão, mensagem de erro. 
Com todas essas ações, o intuito é armazenar menos dados e implementar segurança 
para assim evitar vazamentos, prezando sempre pela segurança e controle do usuário com seus 
dados sensíveis. 
 
3. Conclusão 
Baseando-se nos objetivos definidos, apresentamos quais métodos de segurança e 
privacidade de dados foram implementados na nossa aplicação. Se baseando no ganho de 
segurança tanto para o sistema, como para o usuário, assim como continuamos o 
desenvolvimento do protótipo da aplicação. Com os dados apresentados nesse trabalho, 
apontamos a necessidade de utilizar sistemas de criptografia de dados nas aplicações para se 
proteger de ataques de hackers, além da importância de se criar uma aplicação que respeite as 
normas da LGPD, dando mais poder para o usuário escolher quando excluir e manter seus dados 
no sistema. Ficou definido, a utilização dos protocolos HTTPS e TLS, a ideia é introduzir 
tecnologias usadas atualmente no mercado, deixando assim nossa aplicação mais robusta e 
segura. Quanto à privacidade, a LGPD norteou todo desenvolvimento do aplicativo no que se 
refere à manipulação dos dados sensíveis do usuário. Queremos transmitir segurança e 
responsabilidade na coleta, armazenamento e uso desses dados. No decorrer do 
desenvolvimento deste trabalho, encontramos dificuldades para definir quais métodos utilizar 
de segurança de dados, por não termos experiência com implementação de segurança, mas 
através de pesquisas sanamos nossas dúvidas optando pelas escolhas citadas anteriormente. 
Outro ponto, foi a dificuldade no desenvolvimento, devido à falta de experiência em 
programação mobile e com o React Native. Com isso, resolvemos mudar o framework utilizado 
e o banco de dados escolhido, o aplicativo foi refeito no framework ReactJS, sendo este agora 
um pwa, ou seja, será tanto uma página web, como poderá ser utilizado como aplicativo e 
começamos a utilizar o Firebase e o SQL Server. As mudanças foram necessárias para manter 
a agilidade do desenvolvimento e alinhar com o aprendizado ministrado neste semestre. Como 
próxima etapa de desenvolvimento, definiremos quais as próximas telas a serem desenvolvidas, 
alinhando com a implementação do banco de dados no sistema. 
 
 
9 
 
Referências 
APPLE. 2022. Segurança da Plataforma Apple. Disponível em: 
<https://support.apple.com/ptbr/guide/security /secf6276da8a /1/web/1>. Acesso em: 
08/09/2022. 
ARIANE, G. 2022. “O que é SSL / TLS e HTTPS?”. < Disponível em 
https://www.hostinger.com.br/tutoriais/o-que-e-ssl-tls-https >. Acesso em 09/09/2022. 
BERTOLLI, E. 2019. A diferença entre privacidade de dados e segurança de dados. 
Disponível em: < https://www.varonis.com/pt-br/blog/a-diferenca-entre-privacidade-de-
dados-e-seguranca-de-dados/>. Acesso em: 09/09/2022. 
BLOG TD SYNNEX. 2019. O que é Lgpd (Lei Geral De Proteção De Dados) e como se 
preparar? Disponível em: < https://digital.br.synnex.com/o-que-e-lei-geral-de-protecao-de-
dados-e-como-se-preparar-para-ela>. Acesso em: 09/09/2022. 
BOCARD, T. 2020. Seu aplicativo está preparado para a LGPD? Adapta-se! Disponível 
em: <https://usemobile.com.br/lgpd/#boas-praticas-lgpd>. Acesso em: 06/09/2022. 
CAMARGO, R. 2019. Metodologia ágil garante mais entrega de valor ao seu cliente. 
Disponível em: < https://robsoncamargo.com.br/blog/o-que-e-metodologia-agil>. Acesso em: 
22/03/2022. 
CLOUDFLARE. 2022. O que é privacidade de dados? Disponível em: < 
https://www.cloudflare.com/pt-br/learning/privacy/what-is-data-privacy/>. Acesso em: 
09/09/2022. 
COUTINHO, G. e SILVA, M. 2014. “Rede de Computadores I, Tema: SSL/TLS”. 
Disponível em < https://www.gta.ufrj.br/grad/06_1/ssl/ >. Acesso em 09/09/2022. 
DEVELOPER ANDROID. 2020. Sistema Android Keystore. Disponível em: 
<https://developer.android.com/training/articles/keystore?hl=pt-br>. Acesso em: 06/09/2022. 
DUNCAN, R. 2013. “SSL: Intercepted today, decrypted tomorrow”. Disponível em : < 
https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-
tomorrow.html >. Acesso em 09/09/2022. 
FORTES, J. 2022. Diferenças entre Privacidade, Proteção de Dados e Segurança da 
Informação. Disponível em: < https://rasteksolucoes.com.br/2022/01/diferencas-entre-
privacidade-protecao-de-dados-e-seguranca-da-informacao/>. Acesso em: 09/09/2022. 
GOV.BR. 2021. Classificação dos Dados. Disponível em: <https://www.gov.br/cidadania/pt-
br/acesso-a-informacao/lgpd/classificacao-dos-dados>. Acesso em: 03/09/2022. 
GOV.BR. 2022. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: 
<https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd>. Acesso em: 03/09/2022. 
HARNISH, B. 2021. “O que é HTTPS: Guia definitivo de como funciona o HTTPS”. 
Disponível em < https://pt.semrush.com/blog/o-que-e-https/?kw=&cmp= BR_POR_ 
SRCH_DSA_Blog_Core_BU_PT&label=dsa_pagefeed&Network=g&Device=c&utm_conten
t=485541499897&kwid=dsa-89784024496 9&cmpid=987459 8594&agp id=10 
https://usemobile.com.br/lgpd/#boas-praticas-lgpd
https://www.gta.ufrj.br/grad/06_1/ssl/
https://developer.android.com/training/articles/keystore?hl=pt-br
https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html
https://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html
https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd/classificacao-dos-dados
https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd/classificacao-dos-dados
https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd10 
 
2029997244&BU=Core&extid=&adpos=&gclid=Cj0KCQjwyOuYBhCGARIsAIdGQRM6N
M0o72G0Awfylh9n4f1vUo111SUD7tYpeGYG4hkg8IwSCZ6BZLcaAoNjEALw_wcB > 
Acesso em 09/09/2022. 
IBM. 2022. Keystores and truststores. Disponível em: <https://www.ibm.com/docs/en/zos-
connect/zosconnect/3.0?topic=connect-keystores-truststores>. Acesso em: 08/09/2022. 
INSTITUTO PET BRASIL. 2019. País tem 3,9 milhões de animais em condição de 
vulnerabilidade. Disponível em: <http://institutopetbrasil.com/imprensa/pais-tem-39-
milhoes-de-animais-em-condicao-de-vulnerabilidade/>. Acesso em: 04/04/2021. 
IPSWITCH. 2022. Privacidade de dados vs. Proteção de Dados. Disponível em: < 
https://www.ipswitch.com/pt/blog/privacidade-de-dados-vs-protecao-de-dados>. Acesso em: 
09/09/2022. 
MIT. 2013. Keychain. Disponível em: <https://stuff.mit.edu/afs/sipb/project/android/ 
docs/reference/android/security/KeyChain.html>. Acesso em 08/09/2022. 
MOREL, L. 2020. Pandemia faz aumentar denúncias de animais na rua, mas adoção está 
mais célere. Disponível em: <https://www.campogra ndenews.com.br/cidades/ 
capital/pandemia-faz-aumentar-denuncias-de-animais-na-rua-mas-adocao-esta-mais-celere>. 
Acesso em: 04/04/2021. 
MPF. 2022. O que é a LGPD? Disponível em: < http://www.mpf.mp.br/servicos/lgpd /o-que-
e-a-lgpd>. Acesso em 09/09/2022. 
PLANALTO. 2018. Lei Nº 13.709, de 14 de agosto de 2018. Disponível em: < 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>. Acesso em 
06/09/2022. 
PIRES, J. 2022. “O que é HTTPS?”. Disponível em < https://www.hostgator.com.br /blog/o-
que-e-https/ >. Acesso em 08/09/2022. 
PRODROMOU, A. 2019 “TLS Security 2: A Brief History of SSL/TLS”. < Disponível em 
< https://www.acunetix.com/blog/articles/history-of-tls-ssl-part-2/ >. Acesso em 09/09/2022. 
TARGETBANK. 2022. Qual a diferença entre Segurança de dados e Privacidade de 
dados? Disponível em: < https://targetbank.com.br/central-de-ajuda/qual-a-diferenca-entre-
seguranca-de-dados-e-privacidade-de-dados/>. Acesso em: 09/09/2022. 
VEIGA, E. 2020. A “epidemia de abandono” dos animais de estimação na crise do 
coronavírus. Disponível em: < https://www.bbc.com/portuguese/brasil-53594179 >. Acesso 
em: 04/04/2021. 
 
https://www.ibm.com/docs/en/zos-connect/zosconnect/3.0?topic=connect-keystores-truststores
https://www.ibm.com/docs/en/zos-connect/zosconnect/3.0?topic=connect-keystores-truststores
http://institutopetbrasil.com/imprensa/pais-tem-39-milhoes-de-animais-em-condicao-de-vulnerabilidade/
http://institutopetbrasil.com/imprensa/pais-tem-39-milhoes-de-animais-em-condicao-de-vulnerabilidade/
https://www.acunetix.com/blog/articles/history-of-tls-ssl-part-2/

Outros materiais