Você está na página 1de 19

4 – Consentimento de Menor:

Nos casos de uso da base legal «consentimento» para


dados de criança, o consentimento deve ser dos pais ou do
responsável.
5 – Abrangência Territorial:
Não importa se a organização ou centro de dados estão
dentro ou fora do Brasil.
6 – Transferência Internacional:
Permite o compartilhamento com outros países que também
protejam dados.
7 – Fiscal Centralizado:
Ficará a cargo da Autoridade Nacional de Proteção de
Dados Pessoais (ANPD)
8 – Responsabilidade:
Define os agentes de tratamento de dados de suas funções.
9 – Gestão de Riscos e falhas:
1 – Um regra para todos: Quem gere base de dados pessoais terá que fazer essa
Cria uma cenário de segurança jurídica válido para gestão.
todo o país. 10 – Transparência:
2 – Consentimento: Se ocorrer vazamento de dados, ANPD e indivíduos
Uma das dez bases legais para tratamento de afetados devem ser avisados.
dados pessoais é o seu próprio consentimento. 11- Penalidades Rígidas:
3 – Definição do Conceito: Falhas de segurança podem gerar multas pesadas.
Estabelece de maneira clara, o que são dados 12- Finalidade e Necessidade:
pessoais. São quesitos do tratamento que devem ser previamente
informados ao cidadão.
Os vírus são programas desenvolvidos para alterar de forma nociva e clandestina os
softwares instalados no computador. Eles possuem um comportamento parecido com o de
um vírus no nosso corpo: precisam de um hospedeiro, se multiplicam e esperam o
momento certo para atacar. Além disso, são difíceis de serem descobertos e dão trabalho
para serem eliminados.

Eles são velhos conhecidos dos usuários. Especialistas tem opiniões diferentes sobre
qual foi o primeiro vírus de computador, mas acredita-se que o “The Creeper” possa ser o
pioneiro. Ele surgiu há amis de 40 anos e era capaz de invadir a máquina e ainda deixava
a mesage “I’m the creeper, catch me if you can” (Eu sou assustador, pegue-me se for
capaz) no monitor do computador afetado. Foi aí que surgiu o primeiro antivírus da
história também, chamado Reaper.
Antivírus e anti-spyware: verificação para
vírus e riscos de segurança
• Firewall pessoal: evita que usuários
sem autorização acessem os computadores e
as redes se conectam à rede
• Prevenção de intrusão: age como a
segunda camada de defesa do cliente depois
do firewall
• Verificação protetiva de ameaças:
analisa o comportamento de um aplicativo
para determinar se ele tem as características
de ameaças
• Controle de dispositivos: bloqueia
ou permite o acesso de dispositivos, tais
como portas USB, infravermelhos, portas
seriais e paralelas.
• Controle de aplicativos: bloqueia e
permite aplicativos que tentem acessar os
recursos do sistema
Quick Response Code e uma espécie de código
de barras bidimensional que contém
informações diversas sobre determinado
assunto.
Seu uso e muito abrangente e pode ser usado tanto
digitalmente quanto em mídia impressa, o Qr code também
e muito presente nas etapas logísticas das empresas por sua
grande agilidade.

O criador e Masahiro Hara de onde


idealizou a ideia a partir do código de
barras anteriormente utilizada para
classificar peças com a finalidade de
introduzir novas informações.
A invenção Qr code e de 1994, mas
podemos dizer que começou sua real
caminhada de adoção a partir de 2011
quando as varejistas Macy's e Best Buy
começaram a implanta-lo em suas lojas.

Leia o Qr

Você também pode gostar