Buscar

Aula 12 - Fundamentos para Certificacao Tecnica - Profa Amanda Britto

Prévia do material em texto

Fundamentos para 
Certificação Técnica
Profa. Amanda 
Britto
Aula 12
Objetivos de aprendizagem:
• - Compreender os conceitos apresentados nos tópicos da 
certificação.
• - Aplicar os conceitos apresentados na resolução de 
exercícios para a certificação.
Debate Inicial
"Marcelo tem uma fábrica artesanal de goiabada e produz para distribuição em 
lojas de seu bairro. A reposição do estoque é mensal e costuma ir bem, mas 
recentemente Marcelo recebeu alguns alertas de lojistas sobre reclamações em 
relação à qualidade de seu produto, como embalagens que já estavam violadas, 
produtos com consistência diferente e até mesmo uma notificação de presença de 
contaminantes (um cliente localizou um inseto na goiabada).“
Diante disso, convido você a escrever um parágrafo sobre:
- Quais poderiam ser as ferramentas e/ou métodos interessantes para que 
Marcelo consiga manter o padrão e a qualidade esperado em seus 
produtos?
Escolha uma das ferramentas de garantia de qualidade existentes no mercado e 
explique como ela poderia ajudar Marcelo nessa situação.
Fundamentos para Certificação Técnica
1.
2.
4.
3.
5.
Funcionamento da Web
Histórico da Web: Web 1.0
Histórico da Web: Web 2.0
Histórico da Web: Web 3.0
Histórico da Web: Web 4.0
Próximas 
atividades
30/11 – Aula 13
Revisão de conteúdo
07/12 - Prova N2
10 questões objetivas
Funcionamento da Web
Vivemos uma era em que a Internet ocupa 
um espaço cada vez mais importante em 
nossas vidas pessoais e profissionais.
O surgimento constante de Aplicações Web, 
para as mais diversas finalidades, é um sinal 
claro de que esse mercado está em franca 
expansão e traz muitas oportunidades.
Funcionamento da Web
Exemplos de utilização da Web incluem:
- Aplicações corporativas;
- Comércio eletrônico;
- Redes sociais;
- Mídias (filmes, músicas, imagens, gifs);
- Portais de notícia;
- Blogues, fóruns e Wikipedias etc.
Isso faz do navegador (o browser)
o software mais utilizado de
nossos computadores!
Funcionamento da Web
Antes disso, contudo, os dados eram isolados...
Encontravam-se em computadores pessoais ou 
empresariais, em arquivos, o que acarretava em 
redundância, inconsistência e perda de dados.
Funcionamento da Web
Para resolver tal questão, surgiram as bases ou bancos de dados:
Como um banco de dados era, às vezes, insuficiente para 
armazenar toda a informação, os bancos de dados começaram a 
ser agrupados, e começam então as bases distribuídas de dados.
Funcionamento da Web
Mas logo viria o...
Surgimento da Internet
1960, durante a Guerra Fria → aumenta a 
necessidade de uma comunicação estratégica
Surge a primeira rede, de uso militar: ARPANET, 
uma rede descentralizada do Departamento de 
Defesa dos Estados Unidos (DoD)
ARPANET → desenvolvimento de novas 
tecnologias, como protocolos, ID, métodos de 
recuperação de erro e transporte de dados.
Funcionamento da Web
Evolução da Web
1970 → Depois da Guerra Fria, as redes 
começaram a ser aproveitadas por instituições 
acadêmicas.
- Surgem os e-mails;
- Em 1980, a internet é expandida para uso 
de redes privadas (BBS).
1990 em diante → a internet foi gradualmente se 
espalhando pelo mundo, tornando-se a famosa 
WWW – World Wide Web!
Atenção!
INTERNET
Rede que conecta milhões de 
PCs ao redor do mundo
é diferente de...
WEB
Uma ferramenta de acesso à 
rede (ambiente)
Funcionamento da Web
INTERNET
PCs interligados por meio de um cabo 
imaginário, o backbone
CONEXÃO
Para se conectar à rede, o PC recebe um número 
de identificação, o IP → internet protocol
IP
O número de identificação (IP) do PC pode ser 
fixo ou dinâmico. Servidores, por exemplo, usam 
IPs fixos, que não mudam, para hospedar as 
páginas na Web.
Um número de IP é formado por um conjunto 
de 4 bytes, sendo que cada byte é composto por 
8 bits, numa sequência que pode ter até 256 
combinações (entre 0 e 255).
Funcionamento da Web
Cada site tem um endereço único de IP; 
mas, como é mais fácil lembrar de um nome 
que de um número grande, surgiu o DNS ou 
Domain Name Server, que associa o número 
de IP ao nome (alias) do site.
Usamos, assim, a URL ou Uniform Resource
Locator para localizar um site.
Funcionamento da Web
Os serviços mais comuns da internet envolvem:
- Servidor Web (Internet);
- Servidor FTP;
- Servidor de E-mails;
- Servidor de Notícias; e
- Servidor de Banco de Dados.
O computador que provê algum tipo de serviço é 
o que chamados de servidor.
Dentro disso, o protocolo é a "linguagem" pela 
qual as partes da rede irão se comunicar.
Funcionamento da Web
Exemplo de serviço
• Navegador solicita uma página a um servidor.
• Usuário (no computador cliente) insere a url do site. 
Ex.: www.nome.com
• O navegador insere o protocolo HTTP (Hyper Text
Transfer Protocol) e o endereço fica como 
http://www.nome.com
• Servidor (computador que recebe a solicitação) 
consegue receber essa informação usando o HTTP 
para operar com o software servidor web, que pode 
ser o IIS (Internet Information Services) ou Apache, 
dentre outros.
URL: www.nomedosite.com
www.→ host de domínio
nomedosite→ nome do domínio
.com → domínio do registro
(ex.: ".com", ".com.br", ".gov" etc.)
http://www.nomedosite.com/
Histórico da Web
• 1991 → Primeiro site criado na web:
http://info.cern.ch/hypertext/WWW/TheProject.html
• 1993 → Criação do navegador MOSAIC;
• 1994, 1995 → Surgem Yahoo, Ebay, Internet Explorer, vendas online (fase inicial);
• 1996 → Surgimento do Hotmail e do Portal UOl;
• 1997-1999 → Nascimento da Google e da Conexão ADSL – internet alcança mais 
de 1 milhão de sites;
• 2000 → Compras on-line crescem em ritmo acelerado.
http://info.cern.ch/hypertext/WWW/TheProject.html
Histórico da Web
Transições da Web Web 3.0
Base de Dados Global
- É possível monetizar os dados; 
surgimento das criptomoedas e dos 
blockchains marcam o início da Web 3.0.WEB 1.0
Biblioteca Global
- Conhecimento existente é 
transposto para bases online.
WEB 2.0
Publicação Global
- Indivíduos começam a gerar 
conteúdos e compartilhamentos 
na Web.
Web 1.0
- O primeiro conceito surgiu em 1990, por Tim 
Berners Lee;
- Junção de três tecnologias simples:
HTML + HTTP = HYPERLINKS
- A ideia era de uma Web meramente informativa 
(para acesso a bases de informação).
Web 2.0
- O termo surgiu em meados de 2004, por 
Dale Dougherty;
- Web bi-direcional (ou seja, usuários 
deixam de ser passivos);
- Mudança em como consumidores e 
desenvolvedores enxergavam a web;
- A ideia era de uma Web colaborativa.
Histórico da Web: Web 2.0
A web 2.0 cresceu muito e rapidamente...
• Mais de 100 milhões de sites ativos;
• Mais de 1 bilhão de pessoas acessam a 
internet;
• Transição de “Hiperlinkagem de 
documentos” para “Conteúdo 
dinâmico”, que é gerado pelos usuários.
• Serviços da Web 2.0 incluem:
Web 1.0 Web 2.0
Leitura Leitura/Escrita
Empresas Comunidade
Cliente/Servidor Peer to Peer
Dados proprietários Dados compartilhados
Formulários Web Aplicações Web
Web 1.0 vs. Web 2.0
Histórico da Web: Web 2.0
REDES SOCIAIS
• Explosão em 2006;
• Interação de pessoas onde compartilham 
publicações em forma de texto, fotos, 
vídeos etc.
• + 150 milhões de vídeos;
• ~ 4 milhões de usuários.
BLOGUES
São páginas na Web com publicações de 
conteúdo organizadas de forma cronológica, 
como:
• Vlog (vídeos);
• Fotologs (fotos);
• Podcasts.
WIKI
• São páginas web que podem ser editadas por 
várias pessoas, que possua permissão;
• Possui cunho colaborativo;
• Alterações são revisados para publicação.
RSS - Really Simple Syndication
• É um arquivo XML que resume os itens de 
uma informação;
• Usando um RSS, os usuários de determinados 
serviços são avisados quando há uma 
atualização na página.
Histórico da Web: Web 2.0
Os desenvolvedores utilizam três abordagens 
básicas de desenvolvimento para criar 
aplicativos da Web 2.0:
• AJAX;
• Adobe Flex;
• Google Toolkit.
AJAX – Javascript assíncrono e XML
• Torna as páginas web mais interativas;
• Utiliza: Javascript,XML, HTML, CSS, Jason;
• Destaca-se por recuperar pequenas 
informações, exibindo uma aplicação web 
sem ser necessário carregar a página 
inteira.
ADOBE FLEX
• Suporta o desenvolvimento de aplicações 
ricas para a Internet, baseadas na plataforma 
do Macromedia Flash;
GOOGLE WEB TOOLKIT
• Lançado em maio de 2006;
• É um toolkit de código aberto que permite aos 
desenvolvedores criar aplicativos com 
tecnologia AJAX + Java;
• Suporte à estrutura cliente-servidor.
Histórico da Web: Web 3.0
Transição da Web 2.0 para a Web 3.0
Web 3.0 =
Web Semântica
Objetivos da Web 3.0
- Tornar a web legível para as máquinas, e não apenas para 
seres humanos;
- Semântica da informação disponível de maneira estruturada 
e explícita;
- Permitir buscas mais complexas e eficazes;
- Transformar a web de documentos em uma web de dados.
Histórico da Web: Web 4.0
Trata-se de deixar a web mais inteligente 
utilizando recursos da IA.
Segundo Seth Godin, a Web 4.0 será como:
“Um gigantesco SO inteligente e dinâmico
que irá suportar as interações dos 
indivíduos, utilizando os dados disponíveis, 
instantâneos ou históricos, para propor ou 
suportar a tomada de decisão.”
Privacidade na Web
1.
2.
3.
A privacidade e a intimidade
A violação da privacidade na internet
Possíveis soluções
Privacidade e 
intimidade
“são invioláveis a intimidade, a 
vida privada, a honra e a imagem 
das pessoas, assegurado o 
direito a indenização pelo dano 
material ou moral decorrente de 
sua violação.”
(art. 5º, X, CRFB)
CRFB = CONSTITUIÇÃO DA 
REPÚBLICA FEDERATIVA DO BRASIL
Intimidade e vida privada: sinônimos?
Doutrina brasileira:
Hábitos, costumes, imagem, 
particularidades que se deseja 
ocultar do público geral
Confidencialidades: sigilo domiciliar, sigilo 
profissional e comunicações pessoais -
informações restritas a pessoas de confiança.
Intimidade e vida privada: sinônimos?
Doutrina alemã:
Teoria dos círculos
Concêntricos
(HEINRINCH HENKEL, 1954)
Informações que não se deseja 
ou não se pode divulgar. Ex.: 
opção sexual, religiosa, política, 
senhas etc.
A privacidade em textos da Constituição
- O direito do empregador de proteger seu patrimônio e o de terceiros termina onde 
começa o direito à intimidade e dignidade do empregado.
- Um funcionário que esteja sujeito a ter que abrir a bolsa, por exemplo, diariamente para 
revista no momento da saída do emprego, é incompatível com a dignidade da pessoa, com 
a valorização do trabalho humano e com a função social da propriedade, que são itens 
assegurados pela Constituição Federal (art. 1°, III e IV, art.5°, XIII, art.. 170, caput e III).
- O texto constitucional veda, ainda, todo e qualquer tratamento desumano e degradante 
(art. 5°, inciso III), e garante a todos a inviolabilidade da intimidade e da honra (art. 5°, inciso X ).
O indivíduo estabelece seus próprios 
critérios de hierarquia com relação às 
informações que deseja compartilhar, 
seja na vida real ou na digital.
Definição de privacidade nas redes:
Definições de privacidade no Facebook
Importância da privacidade
(Raymond Wacs)
DADOS = INFORMAÇÃO
Como fica a privacidade diante disso?
Contudo, na internet temos que...
Distribuição dos dados na internet
INFORMAÇÃO 
COMPARTILHADA
Agravante: o que é 
inserido na Internet
não pode ser retirado!
Privacidade na internet
Dois conceitos 
principais:
Casos reais
77% das empresas admitem que tiveram 
vazamento de dados em 2014 por conta de 
algum tipo de incidente.
A principal causa citada para isso é a perda ou o 
roubo de equipamentos, seguida por ataques à 
rede, vulnerabilidades dos dispositivos móveis, 
Web 2.0 e e-mails enviados para remetentes 
errados.
Em 2020, a Bleeping Computer anunciou 14 
companhias que tinham os registros de mais de 
132 milhões de consumidores sendo vendidos 
em fóruns de hackers...
Notícia: https://olhardigital.com.br/noticia/hackers-vendem-dados-de-clientes-de-14-empresas-em-foruns-diz-site/102895
https://olhardigital.com.br/noticia/hackers-vendem-dados-de-clientes-de-14-empresas-em-foruns-diz-site/102895
Casos reais e polêmicos: Ashley Madison
Site de encontro para 
pessoas casadas sofreu 
ataque hacker –
diversos perfis e dados 
pessoais vieram a 
público, o que gerou 
surtos de pânico e até 
suicídio.
Casos reais e polêmicos: Ashley Madison
Invasão afetou diversas regiões, tanto a 
nível nacional quanto internacional
Casos reais e polêmicos: Ashley Madison
Dentre os detalhes revelados, havia 
mais de 1.500 e-mails 
governamentais (gov.br), sendo 
diversos desses dentro dos ramos 
de administração pública, como 
"camara.gov.br", "senado.gov.br", 
"planalto.gov.br", "caixa.gov.br" etc.
→ A edição de março de 2011 da Time 
Magazine já alertava sobre os problemas 
de privacidade na Web
Proteção à privacidade no mundo
Legislação Internacional
→ 1973: US Fair Information Principles;
→1980: OECD Guidelines Governing the Protection of Privacy and
Transborder Data Flows of Personal Data;
→1981: Council of Europe Convention for Protection of Individuals with
Regard to the Automatic Processing of Personal Data;
→1995: EU Data Protection Directive (EC 46/95);
→2002: EU Directive on privacy and electronic communications (EC 2002/58);
→2004: APEC – Asian Pacific Economic Cooperation Privacy Framework;
→2009: Madrid Resolution – International Standard on the Proctection of
Personal Data;
→2014: Anulação da Diretiva Europeia de Retenção de Registros Eletrônicas
Legislação Nacional – proteção setorial
→Constituição Federal de 1988;
→ LEI 8.078/1990: Código de Defesa do Consumidor;
→ LEI 9.472/97: Lei Geral de Telecomunicações;
→ LEI 9.507/97: Habeas Data;
→ LEI 9.983/2000: crime de inserção de dados falsos em sistemas de 
informações da administração pública;
→ LEI COMPLEMENTAR 105/2001: sigilo das operações de instituições 
financeiras
→2002: Novo Código Civil;
→Portaria nº 5/2002 da SDE/MJ: tornou abusiva cláusulas em contratos de 
consumo que autorizavam o envio de dados pessoais sem o consentimento 
prévio.
Legislação Nacional – proteção setorial
→ LEI 12.414/2011: disciplinou o cadastro positivo e certos aspectos sobre 
proteção de dados pessoais no ambiente creditício (julgamento STJ);
→ LEI 12.527/2011: lei de acesso a informação (Art. 31);
→ LEI 12.737/2012: crime de invasão de dispositivos informáticos (Lei Carolina 
Dieckmann);
→DECRETO 7962/2013: regulamentou comércio eletrônico;
→ LEI 12.846/2013: lei anticorrupção;
→ LEI 12.965/2014: Marco Civil da Internet;
→2015: Anteprojeto de Proteção de Dados Pessoais;
→ Lei 13.709/2018: Lei Geral de Proteção de Dados Pessoais (LGPD ou LGPDP).
Lei 12.737/2012 
Art. 154-A. Invasão
Invadir dispositivo informático alheio + violação indevida de 
mecanismo de segurança + com o fim de obter, adulterar ou 
destruir dados ou informações sem autorização do titular e / ou 
instalar vulnerabilidades para obter vantagem ilícita.
Art. 154-A, § 2º Aumenta-se a pena de um sexto a um terço se da 
invasão resulta prejuízo econômico.
Art. 154-A, §3º Reclusão, de 6 (seis) meses a 2 (dois) anos, se a 
invasão resultar em:
→ Obtenção de conteúdo de comunicações eletrônicas privadas;
→ Obtenção de segredos comerciais ou industriais;
→ Obtenção de informações sigilosas, assim definidas em lei; e/ou
→ Controle remoto não autorizado do dispositivo invadido.
Marco Civil (Lei n.º 12.965/2014) 
Marco Civil (Lei n.º 12.965/2014) 
Marco Civil (Lei n.º 12.965/2014) 
Marco Civil (Lei n.º 12.965/2014) 
Esse tipo de solicitação 
do Facebook Messenger 
é considerado abusivo
Marco Civil (Lei n.º 12.965/2014) 
Marco Civil (Lei n.º 12.965/2014) 
Definições que se 
aplicam com o Marco 
Civil
Marco Civil (Lei n.º 12.965/2014) 
Invasão de privacidade
Exposição da intimidade ou da privacidade de 
terceiros sem o seu consentimento
A procura por “fotos nuas de Scarlett Johansson” 
apresentava 1.670.000 resultados no Google.
Invasão de privacidade
E após condenação do hacker, aprox.63.000 resultados:
Distribuição dos dados na internet
O que configura invasão?
Quem comete a infração?
HACKERS, PESSOAS COM ACESSO 
PRIVILEGIADO, AMIGOS, 
PARENTES, EX-FUNCIONÁRIOS
Deu no noticiário... 
Evasão de privacidade
Exposição da intimidade ou da privacidade 
pelo próprio titular ou interessado
Quando postamos ou 
compartilhamos 
informações, fotos e 
dados pessoais
Na foto ao lado, Roger Federer, 
famoso tenista, posta foto em 
família no Facebook.
Geolocalização
Configura outro problema 
da evasão de privacidade.
A evasão de privacidade 
é um dano autoimposto
Evasão de privacidade
Só se configurará a 
responsabilidade civil se houver, 
simultaneamente, a exposição da 
privacidade de terceiros.
Exemplo: caso do “barraco em 
Sorocaba”
E o datamining?
Datamining = coleta de dados 
disponíveis na internet
A internet é um grande banco de dados aberto, 
contendo dados privados e de natureza pública.
O datamining, que é a mineração de dados, 
coleta dados encontrados na Internet e em 
bancos de dados para posterior análise.
Os dados dos usuários, quando classificados e 
organizados, são os maiores bens de troca da 
internet.
O que é dado pessoal?
Possíveis soluções
Retirada do conteúdo: não é 
uma medida eficiente, dada a 
natureza caótica da Internet
Exemplo: caso Cicarelli (2007) TJSP – Agravo
de Instrumento
nº 472.738.4
“Pedido de antecipação de sentença por violação do direito à imagem, 
privacidade, intimidade e honra de pessoas fotografadas e filmadas 
em posições amorosas em areia e mar espanhóis – Tutela inibitória 
que se revela adequada para fazer cessar a exposição dos filmes e 
fotografias em websites, por ser verossímil a presunção de falta de 
consentimento para a publicação (...) Provimento, com cominação de 
multa diária de R$250.000,00, para inibir transgressão ao comando de 
abstenção.”
Possíveis soluções
Efeito multiplicador da lesão:
Streisand effect (efeito Streisand)
Fenômeno da Internet onde uma tentativa de censurar 
ou remover algum tipo de informação se volta contra o 
censor, resultando na vasta replicação da informação.
Exemplos de tais tentativas incluem censurar uma 
fotografia, um número, um vídeo, um arquivo ou um site.
As informações acabam recebendo publicidade e são 
rapidamente replicadas e buscadas nas redes.
Barbra
Streisand
Possíveis soluções Barbra
Streisand
Retirada dos resultados de busca: 
Propositura de ações em face de 
ferramentas de procura, para 
retirar a informação dos seus 
bancos de dados.
Dados que podem ser removidos ou 
ocultados: 
- Número de RG, CPF;
- Número de conta bancária ou do cartão 
de crédito;
- Imagem de assinaturas manuscritas;
- Nome completo ou o nome da empresa.
Possíveis soluções
Direito ao esquecimento: a 
internet faz lembrar o que 
queremos esquecer
“Esquecer é dar às pessoas que falharam uma segunda chance” 
(Viktor Mayer)
Indicação de leitura
Lei Geral de Proteção de Dados 
Pessoais (LGPD)
- Disponível no sistema da Biblioteca 
Pearson
Leitura complementar
Entre dados e robôs
- Disponível no nosso material 
complementar
Capítulo 2: A tensão entre 
segurança, privacidade e 
inovação no cenário de 
hiperconectividade
Leitura avançada
Privacy: a very short 
introduction
Raymond Wacks
“ (...) a ideia de privacidade abrange o 
desejo de ser deixado sozinho, com a 
liberdade de sermos nós mesmos (...) -
(Raymond Wacks)

Continue navegando