Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos para Certificação Técnica Profa. Amanda Britto Aula 12 Objetivos de aprendizagem: • - Compreender os conceitos apresentados nos tópicos da certificação. • - Aplicar os conceitos apresentados na resolução de exercícios para a certificação. Debate Inicial "Marcelo tem uma fábrica artesanal de goiabada e produz para distribuição em lojas de seu bairro. A reposição do estoque é mensal e costuma ir bem, mas recentemente Marcelo recebeu alguns alertas de lojistas sobre reclamações em relação à qualidade de seu produto, como embalagens que já estavam violadas, produtos com consistência diferente e até mesmo uma notificação de presença de contaminantes (um cliente localizou um inseto na goiabada).“ Diante disso, convido você a escrever um parágrafo sobre: - Quais poderiam ser as ferramentas e/ou métodos interessantes para que Marcelo consiga manter o padrão e a qualidade esperado em seus produtos? Escolha uma das ferramentas de garantia de qualidade existentes no mercado e explique como ela poderia ajudar Marcelo nessa situação. Fundamentos para Certificação Técnica 1. 2. 4. 3. 5. Funcionamento da Web Histórico da Web: Web 1.0 Histórico da Web: Web 2.0 Histórico da Web: Web 3.0 Histórico da Web: Web 4.0 Próximas atividades 30/11 – Aula 13 Revisão de conteúdo 07/12 - Prova N2 10 questões objetivas Funcionamento da Web Vivemos uma era em que a Internet ocupa um espaço cada vez mais importante em nossas vidas pessoais e profissionais. O surgimento constante de Aplicações Web, para as mais diversas finalidades, é um sinal claro de que esse mercado está em franca expansão e traz muitas oportunidades. Funcionamento da Web Exemplos de utilização da Web incluem: - Aplicações corporativas; - Comércio eletrônico; - Redes sociais; - Mídias (filmes, músicas, imagens, gifs); - Portais de notícia; - Blogues, fóruns e Wikipedias etc. Isso faz do navegador (o browser) o software mais utilizado de nossos computadores! Funcionamento da Web Antes disso, contudo, os dados eram isolados... Encontravam-se em computadores pessoais ou empresariais, em arquivos, o que acarretava em redundância, inconsistência e perda de dados. Funcionamento da Web Para resolver tal questão, surgiram as bases ou bancos de dados: Como um banco de dados era, às vezes, insuficiente para armazenar toda a informação, os bancos de dados começaram a ser agrupados, e começam então as bases distribuídas de dados. Funcionamento da Web Mas logo viria o... Surgimento da Internet 1960, durante a Guerra Fria → aumenta a necessidade de uma comunicação estratégica Surge a primeira rede, de uso militar: ARPANET, uma rede descentralizada do Departamento de Defesa dos Estados Unidos (DoD) ARPANET → desenvolvimento de novas tecnologias, como protocolos, ID, métodos de recuperação de erro e transporte de dados. Funcionamento da Web Evolução da Web 1970 → Depois da Guerra Fria, as redes começaram a ser aproveitadas por instituições acadêmicas. - Surgem os e-mails; - Em 1980, a internet é expandida para uso de redes privadas (BBS). 1990 em diante → a internet foi gradualmente se espalhando pelo mundo, tornando-se a famosa WWW – World Wide Web! Atenção! INTERNET Rede que conecta milhões de PCs ao redor do mundo é diferente de... WEB Uma ferramenta de acesso à rede (ambiente) Funcionamento da Web INTERNET PCs interligados por meio de um cabo imaginário, o backbone CONEXÃO Para se conectar à rede, o PC recebe um número de identificação, o IP → internet protocol IP O número de identificação (IP) do PC pode ser fixo ou dinâmico. Servidores, por exemplo, usam IPs fixos, que não mudam, para hospedar as páginas na Web. Um número de IP é formado por um conjunto de 4 bytes, sendo que cada byte é composto por 8 bits, numa sequência que pode ter até 256 combinações (entre 0 e 255). Funcionamento da Web Cada site tem um endereço único de IP; mas, como é mais fácil lembrar de um nome que de um número grande, surgiu o DNS ou Domain Name Server, que associa o número de IP ao nome (alias) do site. Usamos, assim, a URL ou Uniform Resource Locator para localizar um site. Funcionamento da Web Os serviços mais comuns da internet envolvem: - Servidor Web (Internet); - Servidor FTP; - Servidor de E-mails; - Servidor de Notícias; e - Servidor de Banco de Dados. O computador que provê algum tipo de serviço é o que chamados de servidor. Dentro disso, o protocolo é a "linguagem" pela qual as partes da rede irão se comunicar. Funcionamento da Web Exemplo de serviço • Navegador solicita uma página a um servidor. • Usuário (no computador cliente) insere a url do site. Ex.: www.nome.com • O navegador insere o protocolo HTTP (Hyper Text Transfer Protocol) e o endereço fica como http://www.nome.com • Servidor (computador que recebe a solicitação) consegue receber essa informação usando o HTTP para operar com o software servidor web, que pode ser o IIS (Internet Information Services) ou Apache, dentre outros. URL: www.nomedosite.com www.→ host de domínio nomedosite→ nome do domínio .com → domínio do registro (ex.: ".com", ".com.br", ".gov" etc.) http://www.nomedosite.com/ Histórico da Web • 1991 → Primeiro site criado na web: http://info.cern.ch/hypertext/WWW/TheProject.html • 1993 → Criação do navegador MOSAIC; • 1994, 1995 → Surgem Yahoo, Ebay, Internet Explorer, vendas online (fase inicial); • 1996 → Surgimento do Hotmail e do Portal UOl; • 1997-1999 → Nascimento da Google e da Conexão ADSL – internet alcança mais de 1 milhão de sites; • 2000 → Compras on-line crescem em ritmo acelerado. http://info.cern.ch/hypertext/WWW/TheProject.html Histórico da Web Transições da Web Web 3.0 Base de Dados Global - É possível monetizar os dados; surgimento das criptomoedas e dos blockchains marcam o início da Web 3.0.WEB 1.0 Biblioteca Global - Conhecimento existente é transposto para bases online. WEB 2.0 Publicação Global - Indivíduos começam a gerar conteúdos e compartilhamentos na Web. Web 1.0 - O primeiro conceito surgiu em 1990, por Tim Berners Lee; - Junção de três tecnologias simples: HTML + HTTP = HYPERLINKS - A ideia era de uma Web meramente informativa (para acesso a bases de informação). Web 2.0 - O termo surgiu em meados de 2004, por Dale Dougherty; - Web bi-direcional (ou seja, usuários deixam de ser passivos); - Mudança em como consumidores e desenvolvedores enxergavam a web; - A ideia era de uma Web colaborativa. Histórico da Web: Web 2.0 A web 2.0 cresceu muito e rapidamente... • Mais de 100 milhões de sites ativos; • Mais de 1 bilhão de pessoas acessam a internet; • Transição de “Hiperlinkagem de documentos” para “Conteúdo dinâmico”, que é gerado pelos usuários. • Serviços da Web 2.0 incluem: Web 1.0 Web 2.0 Leitura Leitura/Escrita Empresas Comunidade Cliente/Servidor Peer to Peer Dados proprietários Dados compartilhados Formulários Web Aplicações Web Web 1.0 vs. Web 2.0 Histórico da Web: Web 2.0 REDES SOCIAIS • Explosão em 2006; • Interação de pessoas onde compartilham publicações em forma de texto, fotos, vídeos etc. • + 150 milhões de vídeos; • ~ 4 milhões de usuários. BLOGUES São páginas na Web com publicações de conteúdo organizadas de forma cronológica, como: • Vlog (vídeos); • Fotologs (fotos); • Podcasts. WIKI • São páginas web que podem ser editadas por várias pessoas, que possua permissão; • Possui cunho colaborativo; • Alterações são revisados para publicação. RSS - Really Simple Syndication • É um arquivo XML que resume os itens de uma informação; • Usando um RSS, os usuários de determinados serviços são avisados quando há uma atualização na página. Histórico da Web: Web 2.0 Os desenvolvedores utilizam três abordagens básicas de desenvolvimento para criar aplicativos da Web 2.0: • AJAX; • Adobe Flex; • Google Toolkit. AJAX – Javascript assíncrono e XML • Torna as páginas web mais interativas; • Utiliza: Javascript,XML, HTML, CSS, Jason; • Destaca-se por recuperar pequenas informações, exibindo uma aplicação web sem ser necessário carregar a página inteira. ADOBE FLEX • Suporta o desenvolvimento de aplicações ricas para a Internet, baseadas na plataforma do Macromedia Flash; GOOGLE WEB TOOLKIT • Lançado em maio de 2006; • É um toolkit de código aberto que permite aos desenvolvedores criar aplicativos com tecnologia AJAX + Java; • Suporte à estrutura cliente-servidor. Histórico da Web: Web 3.0 Transição da Web 2.0 para a Web 3.0 Web 3.0 = Web Semântica Objetivos da Web 3.0 - Tornar a web legível para as máquinas, e não apenas para seres humanos; - Semântica da informação disponível de maneira estruturada e explícita; - Permitir buscas mais complexas e eficazes; - Transformar a web de documentos em uma web de dados. Histórico da Web: Web 4.0 Trata-se de deixar a web mais inteligente utilizando recursos da IA. Segundo Seth Godin, a Web 4.0 será como: “Um gigantesco SO inteligente e dinâmico que irá suportar as interações dos indivíduos, utilizando os dados disponíveis, instantâneos ou históricos, para propor ou suportar a tomada de decisão.” Privacidade na Web 1. 2. 3. A privacidade e a intimidade A violação da privacidade na internet Possíveis soluções Privacidade e intimidade “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.” (art. 5º, X, CRFB) CRFB = CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL Intimidade e vida privada: sinônimos? Doutrina brasileira: Hábitos, costumes, imagem, particularidades que se deseja ocultar do público geral Confidencialidades: sigilo domiciliar, sigilo profissional e comunicações pessoais - informações restritas a pessoas de confiança. Intimidade e vida privada: sinônimos? Doutrina alemã: Teoria dos círculos Concêntricos (HEINRINCH HENKEL, 1954) Informações que não se deseja ou não se pode divulgar. Ex.: opção sexual, religiosa, política, senhas etc. A privacidade em textos da Constituição - O direito do empregador de proteger seu patrimônio e o de terceiros termina onde começa o direito à intimidade e dignidade do empregado. - Um funcionário que esteja sujeito a ter que abrir a bolsa, por exemplo, diariamente para revista no momento da saída do emprego, é incompatível com a dignidade da pessoa, com a valorização do trabalho humano e com a função social da propriedade, que são itens assegurados pela Constituição Federal (art. 1°, III e IV, art.5°, XIII, art.. 170, caput e III). - O texto constitucional veda, ainda, todo e qualquer tratamento desumano e degradante (art. 5°, inciso III), e garante a todos a inviolabilidade da intimidade e da honra (art. 5°, inciso X ). O indivíduo estabelece seus próprios critérios de hierarquia com relação às informações que deseja compartilhar, seja na vida real ou na digital. Definição de privacidade nas redes: Definições de privacidade no Facebook Importância da privacidade (Raymond Wacs) DADOS = INFORMAÇÃO Como fica a privacidade diante disso? Contudo, na internet temos que... Distribuição dos dados na internet INFORMAÇÃO COMPARTILHADA Agravante: o que é inserido na Internet não pode ser retirado! Privacidade na internet Dois conceitos principais: Casos reais 77% das empresas admitem que tiveram vazamento de dados em 2014 por conta de algum tipo de incidente. A principal causa citada para isso é a perda ou o roubo de equipamentos, seguida por ataques à rede, vulnerabilidades dos dispositivos móveis, Web 2.0 e e-mails enviados para remetentes errados. Em 2020, a Bleeping Computer anunciou 14 companhias que tinham os registros de mais de 132 milhões de consumidores sendo vendidos em fóruns de hackers... Notícia: https://olhardigital.com.br/noticia/hackers-vendem-dados-de-clientes-de-14-empresas-em-foruns-diz-site/102895 https://olhardigital.com.br/noticia/hackers-vendem-dados-de-clientes-de-14-empresas-em-foruns-diz-site/102895 Casos reais e polêmicos: Ashley Madison Site de encontro para pessoas casadas sofreu ataque hacker – diversos perfis e dados pessoais vieram a público, o que gerou surtos de pânico e até suicídio. Casos reais e polêmicos: Ashley Madison Invasão afetou diversas regiões, tanto a nível nacional quanto internacional Casos reais e polêmicos: Ashley Madison Dentre os detalhes revelados, havia mais de 1.500 e-mails governamentais (gov.br), sendo diversos desses dentro dos ramos de administração pública, como "camara.gov.br", "senado.gov.br", "planalto.gov.br", "caixa.gov.br" etc. → A edição de março de 2011 da Time Magazine já alertava sobre os problemas de privacidade na Web Proteção à privacidade no mundo Legislação Internacional → 1973: US Fair Information Principles; →1980: OECD Guidelines Governing the Protection of Privacy and Transborder Data Flows of Personal Data; →1981: Council of Europe Convention for Protection of Individuals with Regard to the Automatic Processing of Personal Data; →1995: EU Data Protection Directive (EC 46/95); →2002: EU Directive on privacy and electronic communications (EC 2002/58); →2004: APEC – Asian Pacific Economic Cooperation Privacy Framework; →2009: Madrid Resolution – International Standard on the Proctection of Personal Data; →2014: Anulação da Diretiva Europeia de Retenção de Registros Eletrônicas Legislação Nacional – proteção setorial →Constituição Federal de 1988; → LEI 8.078/1990: Código de Defesa do Consumidor; → LEI 9.472/97: Lei Geral de Telecomunicações; → LEI 9.507/97: Habeas Data; → LEI 9.983/2000: crime de inserção de dados falsos em sistemas de informações da administração pública; → LEI COMPLEMENTAR 105/2001: sigilo das operações de instituições financeiras →2002: Novo Código Civil; →Portaria nº 5/2002 da SDE/MJ: tornou abusiva cláusulas em contratos de consumo que autorizavam o envio de dados pessoais sem o consentimento prévio. Legislação Nacional – proteção setorial → LEI 12.414/2011: disciplinou o cadastro positivo e certos aspectos sobre proteção de dados pessoais no ambiente creditício (julgamento STJ); → LEI 12.527/2011: lei de acesso a informação (Art. 31); → LEI 12.737/2012: crime de invasão de dispositivos informáticos (Lei Carolina Dieckmann); →DECRETO 7962/2013: regulamentou comércio eletrônico; → LEI 12.846/2013: lei anticorrupção; → LEI 12.965/2014: Marco Civil da Internet; →2015: Anteprojeto de Proteção de Dados Pessoais; → Lei 13.709/2018: Lei Geral de Proteção de Dados Pessoais (LGPD ou LGPDP). Lei 12.737/2012 Art. 154-A. Invasão Invadir dispositivo informático alheio + violação indevida de mecanismo de segurança + com o fim de obter, adulterar ou destruir dados ou informações sem autorização do titular e / ou instalar vulnerabilidades para obter vantagem ilícita. Art. 154-A, § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. Art. 154-A, §3º Reclusão, de 6 (seis) meses a 2 (dois) anos, se a invasão resultar em: → Obtenção de conteúdo de comunicações eletrônicas privadas; → Obtenção de segredos comerciais ou industriais; → Obtenção de informações sigilosas, assim definidas em lei; e/ou → Controle remoto não autorizado do dispositivo invadido. Marco Civil (Lei n.º 12.965/2014) Marco Civil (Lei n.º 12.965/2014) Marco Civil (Lei n.º 12.965/2014) Marco Civil (Lei n.º 12.965/2014) Esse tipo de solicitação do Facebook Messenger é considerado abusivo Marco Civil (Lei n.º 12.965/2014) Marco Civil (Lei n.º 12.965/2014) Definições que se aplicam com o Marco Civil Marco Civil (Lei n.º 12.965/2014) Invasão de privacidade Exposição da intimidade ou da privacidade de terceiros sem o seu consentimento A procura por “fotos nuas de Scarlett Johansson” apresentava 1.670.000 resultados no Google. Invasão de privacidade E após condenação do hacker, aprox.63.000 resultados: Distribuição dos dados na internet O que configura invasão? Quem comete a infração? HACKERS, PESSOAS COM ACESSO PRIVILEGIADO, AMIGOS, PARENTES, EX-FUNCIONÁRIOS Deu no noticiário... Evasão de privacidade Exposição da intimidade ou da privacidade pelo próprio titular ou interessado Quando postamos ou compartilhamos informações, fotos e dados pessoais Na foto ao lado, Roger Federer, famoso tenista, posta foto em família no Facebook. Geolocalização Configura outro problema da evasão de privacidade. A evasão de privacidade é um dano autoimposto Evasão de privacidade Só se configurará a responsabilidade civil se houver, simultaneamente, a exposição da privacidade de terceiros. Exemplo: caso do “barraco em Sorocaba” E o datamining? Datamining = coleta de dados disponíveis na internet A internet é um grande banco de dados aberto, contendo dados privados e de natureza pública. O datamining, que é a mineração de dados, coleta dados encontrados na Internet e em bancos de dados para posterior análise. Os dados dos usuários, quando classificados e organizados, são os maiores bens de troca da internet. O que é dado pessoal? Possíveis soluções Retirada do conteúdo: não é uma medida eficiente, dada a natureza caótica da Internet Exemplo: caso Cicarelli (2007) TJSP – Agravo de Instrumento nº 472.738.4 “Pedido de antecipação de sentença por violação do direito à imagem, privacidade, intimidade e honra de pessoas fotografadas e filmadas em posições amorosas em areia e mar espanhóis – Tutela inibitória que se revela adequada para fazer cessar a exposição dos filmes e fotografias em websites, por ser verossímil a presunção de falta de consentimento para a publicação (...) Provimento, com cominação de multa diária de R$250.000,00, para inibir transgressão ao comando de abstenção.” Possíveis soluções Efeito multiplicador da lesão: Streisand effect (efeito Streisand) Fenômeno da Internet onde uma tentativa de censurar ou remover algum tipo de informação se volta contra o censor, resultando na vasta replicação da informação. Exemplos de tais tentativas incluem censurar uma fotografia, um número, um vídeo, um arquivo ou um site. As informações acabam recebendo publicidade e são rapidamente replicadas e buscadas nas redes. Barbra Streisand Possíveis soluções Barbra Streisand Retirada dos resultados de busca: Propositura de ações em face de ferramentas de procura, para retirar a informação dos seus bancos de dados. Dados que podem ser removidos ou ocultados: - Número de RG, CPF; - Número de conta bancária ou do cartão de crédito; - Imagem de assinaturas manuscritas; - Nome completo ou o nome da empresa. Possíveis soluções Direito ao esquecimento: a internet faz lembrar o que queremos esquecer “Esquecer é dar às pessoas que falharam uma segunda chance” (Viktor Mayer) Indicação de leitura Lei Geral de Proteção de Dados Pessoais (LGPD) - Disponível no sistema da Biblioteca Pearson Leitura complementar Entre dados e robôs - Disponível no nosso material complementar Capítulo 2: A tensão entre segurança, privacidade e inovação no cenário de hiperconectividade Leitura avançada Privacy: a very short introduction Raymond Wacks “ (...) a ideia de privacidade abrange o desejo de ser deixado sozinho, com a liberdade de sermos nós mesmos (...) - (Raymond Wacks)
Compartilhar