Escolar Documentos
Profissional Documentos
Cultura Documentos
«Em abril, a cadeia de supermercados norte-americana Walmart comprou a empresa Social Calendar, uma das
aplicações mais populares do Facebook, que permite aos frequentadores desta rede social assinalar eventos especiais como
os aniversários e as férias. 15 milhões de utilizadores registados publicaram 110 milhões de avisos pessoais e as mensagens
de correio eletrónico recebidas como lembretes ultrapassam os 10 milhões por mês.
5 Quando um utilizador desta aplicação grava a data de aniversário de um amigo ou uns dias de férias em Málaga[,] ignora
que essa informação pode acabar nas mãos dos gestores de uma cadeia de lojas. Será cruzada com informação da própria
Walmart e de outras bases de dados[,] para gerar um perfil, não só dos utilizadores diretos da aplicação, como dos seus
amigos, mesmo que não a utilizem.
A circulação dos Grandes Volumes de Dados é uma das tendências marcantes da segunda década do século XXI. A
10 atualização do estado civil, as relações com os amigos, as preferências geradas pelo Facebook e pelo Twitter, as pesquisas
no Google, a localização dos telemóveis e os históricos de compras com cartões, tudo isto gera enormes volumes de dados.
Têm uma escala nunca vista, mas são tão valiosos[,] que, uma vez tratados, permitem às instituições públicas e às empresas
saber o que as pessoas querem… mesmo que elas próprias ainda não tenham consciência disso.
1/4
A inocência dos utilizadores
“Muitas vezes, as pessoas fornecem os seus dados sem pensarem no que estão a fazer”, afirmou a vice-presidente da
Comissão Europeia, Viviane Reding. “Não fazem qualquer ideia de que essa informação pode ser vendida a outras
empresas”. Na maior das inocências, os utilizadores continuam a alimentar bases de dados como a do Social Calendar no
50 Facebook, onde há cada vez mais informação pessoal, [que], sendo propriedade comercial, nada impede que seja transferida
para uma companhia cujos códigos de conduta e [cuja] atitude perante a privacidade sejam diferentes.
A privacidade tem muito mais que ver com a gestão que fazemos dos nossos dados pessoais do que com o controlo
absoluto sobre estes, defendeu a estudiosa da Internet Danah Boyd, na Conferência WWW 2010 [, que teve lugar em
Raleigh, no Estado norte-americano da Carolina do Norte]. “Muitas vezes as pessoas aceitam baixar barreiras e tornar-se
55 vulneráveis para obter alguma coisa em troca: apoio pessoal, conhecimento ou relacionamentos”. Cada vez mais as pessoas
trocam o acesso a serviços que lhes dão comodidade, estatuto e ligações globais – como o Google e o Facebook – pela
cedência de informação pessoal.
É claro que as expectativas de privacidade variam com a época e o lugar. “Quando era miúdo, Greensboro, [no]
Alabama, tinha 1200 habitantes”, recorda Jim Adler, responsável pela área da proteção de dados da empresa de comércio de
60 informações Intelius. “Se faltássemos à escola, toda a gente dava por isso. A expectativa de privacidade era muito baixa.
Agora, a expectativa de privacidade que tínhamos antes dos Grandes Volumes de Dados deixou de ser a mesma”.
Utilizadores da Internet e programadores divergem sobre o que é, ou não, privado. Boyd tem razão quando diz que a
privacidade depende do contexto. Uma pessoa pode estar disposta a partilhar o que comeu ao pequeno-almoço no Twitter,
mas não querer que a informação sobre a sua saúde ou o paradeiro dos filhos seja do domínio público.
65 […] “As nossas expectativas de privacidade nos EUA são completamente diferentes das europeias”, afirmou Adler.
“Estamos a ponderar o que é mais importante: os direitos individuais ou o direito ao conhecimento[]”[.]
Na U[nião] E[uropeia], a comissária Reding tem-se batido pelo “direito ao esquecimento”, já consagrado na diretiva de
proteção de dados de 1995. Esta estabelece que os dados pessoais são propriedade dos indivíduos e [que], portanto, devem
poder ser apagados dos registos[,] a pedido dos interessados[,] em qualquer altura. […]
70 Uma das preocupações de Reding é garantir um ambiente acolhedor para o investimento estrangeiro. “O que está em
causa não são reputações individuais, são reputações de empresas. Nesse contexto, os dados são uma moeda de troca. Se as
empresas deixarem claro qual é a sua política de privacidade e se esta estiver de acordo com as orientações em vigor, as
pessoas terão menos receio de partilhar os seus dados.
Adler não pensa assim. Para ele, o direito ao esquecimento não tem em conta que os limites sociais estão a mudar num
75 mundo onde passaram a circular os Grandes Volumes de Dados. “A possibilidade de eliminar informações pessoais
representa uma potencial perda de lições já aprendidas”, afirmou. “Se apagarmos algo idiota ou doloroso que alguém disse,
abdicamos do elemento de responsabilização”.
Se, como Reding afirma, 80% dos britânicos receiam que os dados armazenados pelas empresas sejam utilizados para
fins diferentes daqueles para os quais foram recolhidos, pode haver uma mudança na forma como as pessoas aceitam
80 partilhar informações.
O elo mais fraco é a própria tecnologia. No caso da adolescente grávida, a máquina detetou um padrão de comportamento
cuja divulgação teve consequências inesperadas. Eis uma coisa em que as pessoas que concebem sistemas de recolha e
análise de dados deveriam pensar. E mesmo assim, sendo humanos, podem sempre vir a enganar-se.
[…]
85 No fundo, a privacidade significa o mesmo na era dos Grandes Volumes de Dados que sempre significou. A capacidade
dos equipamentos de capturar, armazenar, processar e analisar detalhes à escala do mundo inteiro é que traçou novas
fronteiras. […]
Aleks Krotoski (2012): «Grandes volumes, grandes ameaças», trad. port. de Ana Marques. In: Courrier Internacional, n.º 200, outubro de 2012:
70-71. O artigo original foi publicado, em Londres, na versão online, de 22 de abril de 2012, do jornal diário The Guardian
(guardian.co.uk.). O itálico patente nos parágrafos 1 a 6 e nos que se seguem ao parágrafo 7 são da nossa responsabilidade.
Nota bene: Os parêntesis retos são, por nós, utilizados para omitir segmentos de texto e para – com absoluto respeito pelo
produto textual publicado – facultar o pleno acesso à reconstituição da informação que o autor intencionou comunicar,
assegurando a obtenção do máximo rigor.
2/4
1. Para cada um dos itens que se seguem, registe, na sua folha de respostas, a letra correspondente à alternativa correta.1
1.1. Selecione, de entre as opções abaixo plasmadas, a asserção validada pelo teor do texto apresentado.
A. Os Grandes Volumes de Dados, que resultam da cedência, direta ou indireta, por cada utilizador das novas tecnologias, de
dados pessoais e de informações sobre elementos integrantes da sua rede de relações sociais, têm vindo a ser tratados por sistemas
tecnológicos que, em função de determinadas variáveis, permitem apenas detetar padrões nos dados que refletem os
comportamentos de compra dos seus informantes, interferindo, cega e inesperadamente, na gestão de aspetos da vida individual
abrangidos, a priori, por uma tácita circunscrição de privacidade.
B. Os Grandes Volumes de Dados, que resultam da cedência, direta ou indireta, por cada utilizador da Internet, de dados pessoais
e de informações sobre elementos integrantes da sua rede de relações sociais, têm vindo a ser tratados por sistemas tecnológicos
que permitem, em função de determinadas variáveis, detetar padrões nos dados que refletem os comportamentos dos seus
informantes, não interferindo na gestão de aspetos da vida individual abrangidos, a priori, por uma tácita circunscrição de
privacidade.
C. Os Grandes Volumes de Dados, que resultam da cedência, direta ou indireta, por cada utilizador das novas tecnologias, de
dados pessoais e de informações sobre elementos integrantes da sua rede de relações sociais, têm vindo a ser tratados por sistemas
tecnológicos que permitem, em função de determinadas variáveis, o estabelecimento de conexões e a deteção de padrões nos
dados que refletem os comportamentos dos seus informantes, interferindo, cega e inesperadamente, na gestão de aspetos da vida
individual abrangidos, a priori, por uma tácita circunscrição de privacidade.
PARTE II
ANÁLISE DO FUNCIONAMENTO DA LÍNGUA
Continue a focalizar a sua atenção no texto plasmado no âmbito da Parte I.
1. «Quando um utilizador desta aplicação grava a data de aniversário de um amigo ou uns dias de férias em Málaga[,] ignora que essa
informação pode acabar nas mãos dos gestores de uma cadeia de lojas.» (Linhas 5-6.)
1.1. Identifique as orações que integram a frase complexa acima indicada e descreva o modo como se organizam entre si,
classificando-as.
2. Na sua folha de respostas, assinale, junto do número de cada item da coluna A, a alínea da coluna B que lhe corresponda
corretamente.3
A B
2.1. No parágrafo 1, as formas de preposição a) constitui uma ocorrência de uma forma variável de pronome
atualizadas demonstrativo.
2.2. Em «[s]erá cruzada» (linha 6), em «é construído» b) estão conjugados no “tempo” pretérito mais-que-perfeito
(linha 22), em «foi detetada» (linha 41) e em «seja composto do “modo” indicativo.
transferida» (linha 50),
2.3. No parágrafo registado entre as linhas 39 e 45, os c) estão conjugados no “tempo” pretérito mais-que-perfeito
verbos divulgar e efetuar simples do “modo” indicativo.
1
No respeitante a cada item, atribuir-se-á a classificação de zero pontos ao registo de uma opção cuja legibilidade não seja inequívoca, à
indicação de mais do que uma alternativa, à não indicação de qualquer alternativa e ao apontamento de uma alternativa incorreta.
2
O(A) candidato(a) deverá produzir o seu próprio texto. Se se limitar a transcrever troços do artigo, a sua resposta será anulada.
3
Atribuir-se-á a classificação de zero pontos ao registo que não corresponder, rigorosamente, ao que é solicitado e ao que não for
inequivocamente legível.
3/4
2.5. O elemento linguístico «que» ocorrente na linha e) constitui uma forma invariável de pronome indefinido.
38
2.6. f) o verbo ser é atualizado como verbo auxiliar, sendo utilizado,
Nas linhas 51 («sejam»), 60 («faltássemos») e 76
(«apagarmos»), os verbos ser, faltar e apagar juntamente com o “particípio passado”, que marca as formas de
cada um dos verbos principais, para manifestar a “voz passiva
analítica”.
2.7. Podemos dizer que o termo privacidade, tal como g) o verbo auxiliar ser encontra-se conjugado no mesmo “modo”.
se encontra dicionarizado,
2.8. Na linha 50, a oração «onde há cada vez mais estão conjugados no “modo” conjuntivo e, segundo a ordem
h)
informação pessoal» por que se apresentam, no “tempo” presente, no “tempo”
pretérito imperfeito e no “tempo” futuro (simples).
PARTE II
COMPOSIÇÃO
1. Num texto coeso e coerente cuja extensão ocupe um espaço de 25 linhas (no mínimo) a 30 linhas (no máximo), exiba os resultados
da sua reflexão sobre o teor de um dos dois excertos abaixo transcritos.4
1.1. «[…] A Federal Aviation Administration (FAA, agência federal [norte-americana] que regula a aviação civil) restringiu até
há pouco o uso comercial de aeronaves não tripuladas a missões como cadastro de terrenos ou pulverização de pesticidas, mas uma
nova lei veio aligeirar as regras. Associações de defesa dos direitos e liberdades alertaram [para a possibilidade de] que a proliferação
destes aparelhos poderia obrigar os americanos a repensar os limites da sua vida privada. […]»
Francis Fukuyama (2012): «A tecnologia ao alcance de todos», trad. port. de Ana Marques. In: Courrier Internacional, n.º 199, setembro de 2012:
40.
1.2. «[…] [A]s reservas mundiais de trigo vão sofrer uma redução de 26 milhões de toneladas, a terceira maior queda anual desde
1980. […]»
Javier Blas (2013): «Escassez de trigo ameaça o planeta» (excertos), trad. port. de Fernanda Barão. In: Courrier Internacional, n.º 203, janeiro de
2013: 66.
COTAÇÕES
Parte I Parte II Parte III
4
O desrespeito pelas indicações relativas à extensão do texto a produzir será penalizado em função de uma escala cujos valores se situarão
entre 03 pontos e 07 pontos.
4/4