Escolar Documentos
Profissional Documentos
Cultura Documentos
MATERIAL DE
REVISÃO PARA A
PROVA FINAL
Por Fabiano Passuelo Hessel
Andre Barata
O que e´ importante saber
COMO FUNCIONA ESSE
MATERIAL? O QUE PRECISO SABER
São trazidos nesse material os principais PARA TER UM BOM
tópicos vistos em cada disciplina, a RENDIMENTO? PRECISO
partir de um compêndio de todos os MEMORIZAR TÓPICOS DE
mapas da aula. TODOS OS MAPAS DA AULA?
Não. Os mapas da aula são apenas
COMO SÃO AS uma forma de relembrar a essência
PERGUNTAS DA PROVA DE das disciplinas. O que indicamos é que
utilize esses tópicos para
FIM DE CURSO?
relembrar as ideias gerais e conclusões
São gerais e integradoras entre as das disciplinas, e não os detalhes
disciplinas, e não focadas em detalhes técnicos de cada aula.
técnicos. Um exemplo: se uma questão
fosse a respeito de um filme, ela
tenderia a focar em quais são as QUANTAS VEZES POSSO
conclusões que um indivíduo pode FAZER A PROVA DE FIM
retirar daquele filme, e não sobre o que DE CURSO?
aconteceu em determinada cena.
Você possui 5 tentativas dentro do prazo
estipulado, que está no cronograma do
O QUE PRECISO PARA PODER curso (dentro da plataforma).
REALIZAR A PROVA?
Basta ter enviado os documentos SE EU TIVE UMA BOA
necessários para a validação da COMPREENSÃO DA ESSÊNCIA
sua matrícula e emissão do futuro DAS DISCIPLINAS E CONEXÕES
certificado, que são: ENTRE ELAS, ESTOU
PREPARADO PARA A PROVA?
• cópia autenticada do diploma de
graduação; Sim, esse é o exato objetivo dessa
• xerox simples de um dos documentos prova de fim de curso: ser um conteúdo
de identificação abaixo: integrador das diversas disciplinas,
- RG civil (para brasileiros), Carteira que valida a evolução do aluno como
de Trabalho, Passaporte, Carteira do especialista nos temas dessa pós-
Conselho (que contenha nome de pai graduação. Se você se sente confortável
e mãe e naturalidade), Certidão de no sentido de ter compreendido a
Nascimento ou CNH (só é aceita se essência das disciplinas e a conexão
tiver um documento complementar entre assuntos, você tende a ter
com a naturalidade do aluno). Para facilidade com a prova.
alunos estrangeiros - Passaporte ou
RNE.
SE EU NÃO PASSAR EM
Eles devem ser enviados para UMA, PROVA, POSSO
EDUCON, endereço: Av. Ipiranga, 6681 TENTAR NAS OUTRAS?
Prédio 40, sala 201, Bairro: Partenon,
90619-900. Porto Alegre/RS. Pode.
Jairo Bouer
o o
O que compõe
s
Mapa da Aula?
MAPA DA AULA
São os capítulos da aula, demarcam
momentos importantes da disciplina,
servindo como o norte para o seu FUNDAMENTOS
aprendizado.
Conteúdos essenciais sem os quais
você pode ter dificuldade em
compreender a matéria. Especialmente
importante para alunos de outras
EXERCÍCIOS DE FIXAÇÃO
áreas, ou que precisam relembrar
assuntos e conceitos. Se você estiver
Questões objetivas que buscam
por dentro dos conceitos básicos dessa
reforçar pontos centrais da disciplina,
disciplina, pode tranquilamente pular
aproximando você do conteúdo de
os fundamentos.
forma prática e exercitando a reflexão
sobre os temas discutidos.
CURIOSIDADES
Apresentação de figuras públicas
e profissionais de referência
PALAVRAS-CHAVE mencionados pelo(a) professor(a),
além de fatos e informações que dizem
Conceituação de termos técnicos, respeito à conteúdos da disciplina.
expressões, siglas e palavras específicas
do campo da disciplina citados durante
a videoaula. DESTAQUES
Frases dos professores, que resumem
sua visão sobre um assunto ou
VÍDEOS situação.
CASE
Neste item você relembra o case
analisado em aula pelo professor.
LEITURAS INDICADAS
A jornada de aprendizagem não
termina ao fim de uma disciplina. Ela
MOMENTO DINÂMICA segue até onde a sua curiosidade
alcança. Aqui você encontra uma lista
Aqui você encontra a descrição
de indicações de leitura. São artigos e
detalhada da dinâmica realizada pelo
livros sobre temas abordados em aula.
professor em sala de aula com os alunos.
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
Introdução 01:09
LEITURAS INDICADAS
03:04
Livro: Máquinas como eu
AULA 1 • PARTE 2
PALAVRAS-CHAVE
09:40
FUNDAMENTO I
34:05
Artigo 20 - Revisão de Decisões
EXERCÍCIO DE FIXAÇÃO Automatizadas
O titular dos dados tem direito a solicitar a
Quais as características principais revisão de decisões tomadas unicamente
da automação total da inteligência com base em tratamento automatizado de
artificial?
dados pessoais que afetem seus interesses,
incluídas as decisões destinadas a definir
Imprevisibilidade e dependência. o seu perfil pessoal, profissional, de
consumo e de crédito ou os aspectos de sua
Vigilância e assistência. personalidade. (Redação dada pela Lei nº
13.853, de 2019) Vigência
Resposta desta página: alternativa 3
Independência absoluta e
imprevisibilidade. § 1º O controlador deverá fornecer, sempre
que solicitadas, informações claras e
Imprevisibilidade e ética. adequadas a respeito dos critérios e dos
procedimentos utilizados para a decisão
automatizada, observados os segredos
comercial e industrial.
AULA 1 • PARTE 3
- Responsabilidade.
- Injustiça do dano
14:50 Responde por dano aquele que
- Solidariedade social age por culpa e responde pelo
- Risco de desenvolvimento dano aquele que causa o dano de
forma injustificável.
- Gestão de risco
CASE
20:06
Case: Microsoft Tay
A IA foi desenvolvida por equipes do
Microsoft Technology and Research e do Bing
21:35 Toda tecnologia que é
para interagir como uma pessoa americana,
oferecida no mercado, pode
com idade entre 18 e 24 anos, que assimila
ocasionar um determinado
dados diversos sobre seu interlocutor,
risco de dano às pessoas.
como apelido, comida favorita, gênero, e
status de relacionamento, aprendendo com
essa interação. Em menos de 24h, com a
construção da personalidade do robô a
partir das interações, este se tornou nazista,
PALAVRAS-CHAVE
24:10
machista, xenofóbico e racista.
AI act: em 21 de abril de 2021, a
Comissão Europeia publicou o
aguardado projeto de regulamento
sobre inteligência artificial (IA).
CASE Em uma proposta abrangente, a
25:10
Comissão concebeu um quadro
Case: Culpa de quem? regulamentar horizontal que abrange
qualquer sistema de IA, quer o
Acidente com Tesla em piloto automático
fornecedor tenha ou não sede na
mata dois nos Estados Unidos. O piloto Europa.
automático estava acionado, o automóvel
acelerou e ignorou uma curva. Houve uma
falha no sistema onde os sensores do
automóvel não identificaram a presença da
26:21 A interferência humana é
curva e entenderam que aquele local era bem-vinda, ainda que o piloto
uma pista cujo limite de velocidade permitia automático esteja acionado.
aceleração.
Solidariedade social.
Gestão de risco
Resposta desta página: alternativa 4.
Risco de desenvolvimento.
Correlação espúria.
Humano e não humano 38:16
O programador
O empregador do programador
O desenvolvedor do sistema
AULA 1 • PARTE 4
EXERCÍCIO DE FIXAÇÃO
Regulação vigilante.
Autorregulação.
AULA 2 • PARTE 1
PALAVRAS-CHAVE
00:17
Robustez e segurança
2 - Governança de IA
EXERCÍCIO DE FIXAÇÃO
3 - Aspectos internacionais
Qual destas alternativas corresponde
a um eixo da EBIA? Os eixos verticais dizem respeito a áreas
específicas para o desenvolvimento da IA:
Força de trabalho e capacitação. 4 - Qualificação para o mercado digital
9 - Segurança pública
PALAVRAS-CHAVE
35:06
AULA 2 • PARTE 4
EXERCÍCIO DE FIXAÇÃO
AULA 3 • PARTE 1
Economia de dados e IA
PALAVRAS-CHAVE
11:00
Algoritmização do cotidiano, na
sociedade da informação, onde as
principais atividades estão vinculadas a 16:03 A ideia de privacidade é
ideia informação e comunicação tendo
uma das consequências do
uma nova dimensão, a conectividade, e
incremento da tecnologia.
trazendo novos limites e facetas para a
privacidade.
Alterações sem precedentes
AULA 3 • PARTE 2
Imputação de responsabilidade,
discriminação e desigualdade, limites
de proteção efetivados pelo catálogo 04:35 O que nós temos hoje é uma
de direitos e de garantias fundamentais, sociedade em que todos
direitos humanos como critérios para a nós estamos mapeados em
proteção multinível da pessoa humana. relação aos nossos dados,
Atenção para o vigilantismo e para a não só em relação ao que
sociedade da atenção, onde nós somos nós somos, mas aquilo que
mantidos sobre um regime de atenção, de nós desejamos…
expectativa.
Imputação de responsabilidade.
26:19 Âmbito internacional
Declarações sobre distribuição. A professora introduz os principais
parâmetros e declarações que dizem respeito
Discriminação algorítmica. à IA ao redor do mundo.
AULA 3 • PARTE 3
• Transparência;
Recomendações:
21:17 Os agentes de IA só
• Regulação da LGPD e a revisão humana se tornam éticos, só se
como um direito autônomo. tornam adequados, se nós
soubermos para que fim eles
• Capacitação da esfera para atuar em
são utilizados.
razão da eficiência.
Ética by design.
Caitlin Mulholland
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
Há dois contextos:
Contexto social.
Contexto lógico.
Contexto físico.
AULA 1 • PARTE 2
PALAVRAS-CHAVE
09:06
PALAVRAS-CHAVE
18:11
Equipamento computacional
23:50
portátil
PALAVRAS-CHAVE
29:20
Locais de informática e de
00:20
internet
Os arquivos apagados.
Os fragmentos remanescentes de
arquivos.
Resposta desta página: alternativa 4.
3. Fixação
4. Coleta
EXERCÍCIO DE FIXAÇÃO 5. Acondicionamento
11:00
Considere as afirmativas e assinale a 6. Transporte
alternativa correta:
7. Recebimento
I. O processo de investigação forense
8. Processamento
envolve técnicas Live Analysis, que
têm como premissa a preservação 9. Armazenamento
de todas as evidências armazenadas
nos discos rígidos e outras mídias. 10. Descarte
Isolamento 30:49
Isolamento II 00:20
Fixação 20:50
AULA 1 • PARTE 5
AULA 2 • PARTE 1
• Única: não deve ser reutilizada Vilar apresenta requisitos necessários para
o armazenamento de senhas. São eles:
• Memorizável: fácil de ser lembrada
1. Senhas dos usuários nunca poderão
Entretanto, na prática, usuários criam
ser recuperadas da base de dados
senhas previsíveis:
2. Senhas idênticas ou similares
• Curtas (até 8 caracteres)
devem ter entradas completamente
• Apenas letras minúsculas e/ou diferentes
números
3. Entradas na base de dados não
• Palavras presentes em dicionários podem dar pistas do tamanho da
senha
• Dica de senha ou pergunta de
segurança frágeis Na sequência, o professor faz algumas
tentativas através de exemplos.
• Dados biográficos (nomes, datas,
telefones)
• Recuperação direta
• Pré-computado
• Força bruta
• Dicionário
• Probabilístico
• Híbrido
AULA 2 • PARTE 2
PALAVRAS-CHAVE
08:54
Algumas técnicas
• Tintas invisíveis
• Micropontos
• Canais escondidos
Métodos de detecção:
• Anomalias no histograma
• Presença de softwares de
esteganografia
AULA 2 • PARTE 3
Forma de detecção:
• Testes de entropia
Ferramentas:
• Ferramentas de decifragem
• Arquivos-contêiner criptografado:
montado como um disco virtual (disco
lógico) no Sistema Operacional
AULA 3 • PARTE 1
AULA 3 • PARTE 2
AULA 3 • PARTE 3
Esteganografia 00:20
EXERCÍCIO DE FIXAÇÃO
12:00
Considere as afimativas abaixo e
marque a resposta correta:
4. Verificar o hash
3. Analisar os tamanhos do
hospedeiro, saida 1 e saida 2
AULA 3 • PARTE 4
Carving 00:20
Miriam Runge
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
02:34 Neurociência
PALAVRAS-CHAVE
10:24
Movimento executado.
Movimento controle.
Movimento percebido.
Integração sensório-motora.
Nesta obra, o arqueólogo Steven MIthen faz potencial cerebral total. A mutação
uma abordagem sobre o desenvolvimento do cérebro era alcançada com o
cerebral durante a pré-história. Partindo da não-cientista guru de autoajuda Dale
arqueologia cognitiva, o autor dialoga com Carnegie. Foi uma estratégia para
a psicanálise e analisa as fases de expansão vender mais livros.
cerebral pelos hominídeos. O livro aborda
o desenvolvimento e o diálogo entre as
diferentes inteligências.
AULA 1 • PARTE 2
PALAVRAS-CHAVE
11:24
19:59
Pare! Preste atenção no
corpo e sinta as emoções
acontecendo no corpo e tente
traduzir isso para uma emoção
A gente não acredita na nossa 22:26 sendo gerada.
mente. Simples assim. Isso
porque a mente nos mente.
22:43
A mente está sempre
ruminando o passado ou
planejando coisas que a gente
Tomada de decisão humana 23:51 não tem a menor ideia se vão
acontecer no futuro.
Humanos tomam decisões toda hora, e ela
tem três pontos importantes, que formam
uma sequência:
EXERCÍCIO DE FIXAÇÃO
28:00
O conjunto de pensamentos e
emoções geram qual outro estímulo
no corpo?
29:25 Neurocognitivo
Ansiedade.
A parte neurocognitiva do cérebro é
Sensações. responsável pelos processos mentais de
percepção, memória, juízo e/ou raciocínio.
Estímulos. Diz-se de estados e processos relativos
à identificação de um saber dedutível
Reações. e à resolução de tarefas e problemas
determinados.
Resposta desta página: alternativa 2.
AULA 1 • PARTE 3
21:29
Não existem situações 100%
satisfatórias. Se existem,
são imaginárias e duram
pouquíssimo.
MOMENTO DINÂMICA
25:13
Por meio de um exemplo sobre o crescente
problema do endividamento de diferentes
estratos da população brasileira, a
professora pede que os alunos reflitam,
escrevam e compartilhem suas perspectivas 28:37 Neurocognitivo
por meio do e-mail da professora hello@
baldassocarol.com e pelo ambiente virtual. Por que é tão difícil tomar decisões
conscientes? O estado de consciência
é caracterizado por três propriedades
críticas:
LEITURAS INDICADAS
43:35
Livro: Buy ology
VÍDEO
44:31
Três maneiras de tomar decisões
melhores, pensando como um
computador
Neurodesign 01:11
VÍDEO
17:20
Animal intelligence
EXERCÍCIO DE FIXAÇÃO
52:00
Qual é o nome atribuído a
capacidade de verificar um certo
design e apresentar previsões das
A intuição é totalmente 54:28 reações prováveis dos usuários?
humana. As máquinas não
são intuitivas. Neurodesign.
Neuromarketing.
Neuroteste preditivo.
Neuroeconomia.
Softwares 55:43
12:35
A gente guarda muito mais o
que a gente sentiu do que o
nosso processo racional.
34:26
Não tenha medo de envolver
usuários reais nas suas tomadas
de decisões de negócios.
Compreensão da importância da
Neurociência colaborando com a
Inteligência Artificial. É só estatística?
É somente matemática? É apenas uma VÍDEO
função de otimização do que os humanos 02:00
demoram a fazer e criar? Qual a relação A história da inteligência
com o cérebro humano e com a forma artificial
humana de inteligência? Algumas
considerações:
Errar menos.
Modelos assertivos.
Auxílio no trabalho.
Temos que entender que a 24:43
tecnologia está nos ajudando Diversão.
a tomar melhores decisões
de forma mais rápida, sem a
gente ter que dispender tanto
Resposta desta página: alternativa 1.
do nosso cognitivo.
25:36 Modelo Netflix
AULA 2 • PARTE 4
LEITURAS INDICADAS
00:53
Livro: Inteligência artificial: mitos
e verdades
LEITURAS INDICADAS
00:55
Livro: O futuro e da mente
LEITURAS INDICADAS
01:45
Livro: Design centrado no usuário
31:32
Isso é muito importante: tomar
decisões pensando no todo.
AULA 3 • PARTE 1
13:15
No marketing 3.0 diminui a
questão de cliente e passa a
pensar em ser humano.
A lógica 4.0 é digital, é basicamente 13:37
uma renovação tecnológica.
14:01
O marketing 5.0 é ver a
tecnologia com outros olhos.
FUNDAMENTO I
14:23
Jornada do cliente
É um conceito que busca descobrir todo
o trajeto que ele realiza desde o primeiro 17:19 Áreas funcionais da empresa
contato até a concretização da compra ou o
fechamento do negócio. É preciso sinalizar as áreas funcionais das
empresas para que seja possível entender
A importância de entender essa jornada
suas funções e potenciá-las:
é para que as empresas possam analisar
quais pontos interferiram no processo de • Produção ou operações: planejamento
decisão do cliente. Para isso, é necessário de produto, instalações, processo
acompanhá-lo por cada fase que ele passar. produtivo, organização do trabalho,
O sucesso do mapeamento da jornada do planejamento da produção, gestão de
cliente depende do domínio sobre as suas estoques, controle e compras;
três etapas:
• Marketing: pesquisa de mercado,
• Aprendizado e descoberta: O cliente produto. Preço, distribuição,
ainda não conhece bem a sua empresa comunicação e vendas;
e o que ela oferece, ou sequer tem uma
• Finanças: informação de gestão,
necessidade de compra bem clara.
análise, investimento, financiamento e
Uma ação de marketing mais invasiva
distribuição de dividendos;
raramente funciona bem nesse estágio.
Mostra-se muito mais produtivo oferecer • Recursos humanos: políticas e
meios para que o cliente o descubra, em procedimentos, planejamento de RH,
vez de abordá-lo diretamente, ainda que recrutamento e seleção, treinamento
seja apenas para se apresentar. e desenvolvimento, avaliação de
desempenho, remuneração e ambiente
• Reconhecimento do problema: O
de trabalho.
potencial cliente não é surpreendido
por uma solução, pois ele está em busca
dela. Partindo de uma necessidade
específica, um ponto de dor, o cliente
tenta entender de que forma pode
resolvê-la e quem pode ajudá-lo a atingir
esse objetivo.
19:34
A concepção de um serviço é um
• Solução e decisão de compra: Esse conjunto de etapas, desde a sua
é o momento mais sensível da sua ideia até esse serviço ser entregue
estratégia. O comprador tem uma para um cliente lá na frente.
necessidade clara, foi ao mercado em
busca de soluções e começa a cogitar
alternativas, colocando prós e contras
lado a lado. Essa é uma etapa que
exige ações mais incisivas, porém sem
exageros.
23:36
Hoje, uma empresa não funciona
sem TI, sem suporte tecnológico.
PALAVRAS-CHAVE
27:02
AULA 3 • PARTE 2
ENTRETENIMENTO
16:10
Série: Lie to Me
Emocional e intelectual.
Todas as alternativas.
AULA 3 • PARTE 3
00:26 Neurociência
32:12
Qual é a vantagem desses
métodos de rastreamentos
neurocientíficos?
Por mais que a gente tente isolar 35:02
os estímulos para ver a relação de
causa e efeito, os estímulos são
VÍDEO
mais complexos. 37:28
Comercial Pepsi SuperBowl
Resposta desta página: alternativa 3.
10:12
A inteligência artificial
está embutida em
produtos e processos.
• Reconhecimento da necessidade:
comunicação direcionada por IA;
Vídeo que mostra as novidades da
• Busca por informações: informação tecnologia e da inteligência artificial no
personalizada pela IA; varejo.
• Avaliação das alternativas: tornar
a opção mais customizada por
tecnologias;
• Pós-compra: chatbots.
32:51
A nossa racionalidade é limitada.
AULA 3 • PARTE 5
• Privacidade e segurança;
• Desumanização;
• Social deprivation;
• Desigualdade social;
• Empregos.
LEI GERAL DE
PROTEÇÃO DE
DADOS PESSOAIS
Com Danilo Doneda e Plinio Saraiva Melgaré
Rodrigo Azevedo
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
LEITURAS INDICADAS
03:40
Da privacidade à proteção de dados
pessoais
Tese de Doutorado de autoria do professor
Cada vez mais, a utilização 06:54 Danilo Doneda, apresentado à Universidade
de dados pessoais me do Estado do Rio de Janeiro para a
parecia um elemento obtenção do título de Doutor em Direito.
essencial para que tantos
outros direito fossem levados
em consideração.
Cada vez mais, a nossa 09:15
personalidade, aquilo que nós
fazemos, que nós somos, é
exprimido através de dados.
EXERCÍCIO DE FIXAÇÃO
30:00
Conforme e Lei Geral de Proteção
de Dados Pessoais, toda operação
realizada com dados pessoais dá-se
o nome de:
Rastreamento.
AULA 1 • PARTE 2
07:10 Privacidade
O professor trata do paradigma clássico
da privacidade, que tem como principais
pontos:
PALAVRAS-CHAVE
19:10
AULA 1 • PARTE 3
PALAVRAS-CHAVE
20:49
EXERCÍCIO DE FIXAÇÃO
30:00
Assinale a alternativa que apresente
duas características do novo
paradigma da privacidade, de acordo
com o apresentado pelo professor:
Foi jornalista e deputada federal
Controle e sigilo.
Resposta desta página: alternativa 3.
Stefano Rodotà
13:51
O objeto do direito de proteção
de dados não é o estado íntimo
do sujeito. O objeto do direito
de proteção de dados são os
dados pessoais do sujeito.
Um dos maiores intelectuais italianos do seu
tempo. Foi professor Emérito da Faculdade
de Direito La Sapienza, em Roma. Humanista,
cientista político, filósofo e literato.
15:01
Se os dados foram fornecidos
para uma coisa e foram
utilizados para outra, com a
PALAVRAS-CHAVE qual eu não concordei, isso já
18:03 é um problema de proteção
de dados.
Habeas data: Assegura o livre acesso
de qualquer cidadão a informações
a ele próprio relativas, constantes
de registros, fichários ou bancos de
dados de entidades governamentais
20:54 Do segredo ao controle
ou de caráter público.
A origem do termo “proteção de
dados pessoais” tem como base o
desenvolvimento do próprio conceito de
privacidade. Entretanto, a evolução das
CURIOSIDADE
tecnologias e o crescente protagonismo
25:32
da informação na sociedade criaram um
Escândalo de dados: cenário de intensa circulação de dados
Cambridge Analytica pessoais. Assim, o conceito que se tinha
A Cambridge Analytica foi uma empresa já não era mais suficiente para proteger
privada que combinava mineração e análise a privacidade dos cidadãos.
de dados com comunicação estratégica para o A partir deste novo contexto, passou
processo eleitoral. a ser necessário que os indivíduos
A empresa esteve envolvida em um escândalo tivessem controle sobre as informações
de dados com o Facebook, envolvendo que lhe diziam respeito.
a coleta de informações pessoalmente Assim, segundo Doneda, a demanda
identificáveis de até 87 milhões de usuários da pela regulação de dados pessoais
rede social. Esses dados foram utilizados por passou a ser tratada para além de
políticos para influenciar a opinião de eleitores. um direito individual, ressaltando as
Em dezembro de 2015, o jornal The Guardian seguintes características:
informou que um senador americano estava • Segurança jurídica;
usando dados desse vazamento, mas que os
usuários não tinham conhecimento do uso de • Confiança;
seus dados pessoais para fins políticos. • Transferência internacional;
Em março de 2018, os jornais O New York • Interoperabilidade (capacidade de
Times, The Guardian e o Channel 4 News diversos sistemas e organizações
fizeram relatórios mais detalhados sobre trabalharem em conjunto de modo a
a violação de dados, como resultado das garantir que pessoas, organizações
novas informações trazidas a público por e sistemas computacionais interajam
um ex-funcionário da Cambridge Analytica, para trocar informações de maneira
Christopher Wylie, que revelaram o tamanho eficaz e eficiente).
da violação de privacidade ocorrida, a
natureza das informações pessoais roubadas
e a comunicação entre Facebook, Cambridge
Analytica e os representantes políticos que
haviam contratado a empresa para utilizar os
dados para influenciar a opinião dos eleitores.
AULA 1 • PARTE 5
AULA 2 • PARTE 2
Resposta desta página: alternativa 3.
LGPD II 00:20
A LGPD:
AULA 2 • PARTE 3
• Princípio da Responsabilização e
Prestação de Contas (accountability):
demonstração, pelo agente, da
adoção de medidas eficazes e capazes
de comprovar a observância e o
cumprimento das normas de proteção de
dados pessoais e, inclusive, da eficácia
dessas medidas.
AULA 2 • PARTE 4
• Consentimento: mediante o
fornecimento de consentimento pelo
titular;
Bases legais III 12:49
• Obrigação legal ou regulatória: para
Neste momento, o professor discorre sobre o cumprimento de obrigação legal ou
as bases legais para o tratamento de dados regulatória pelo controlador;
pessoais sensíveis, que tem sua base nos
seguintes pontos: consentimento específico • Pela administração pública: para o
e destacado do titular; cumprimento tratamento e uso compartilhado de
de obrigação legal ou regulatória; pela dados necessários à execução de
administração pública; estudos realizados políticas públicas previstas em leis
por órgão de pesquisa; exercício regular de e regulamentos ou respaldadas em
direitos em processo judicial, administrativo contratos, convênios ou instrumentos
ou arbitral; proteção da vida ou tutela da congêneres, observadas as disposições
saúde; prevenção contra fraude e segurança do Capítulo IV desta Lei;
do titular. • Estudos (por órgão de pesquisa): para
No que tange a garantia de prevenção à a realização de estudos por órgão de
fraude, Doneda apresenta o Art. 11 da Lei, pesquisa, garantida, sempre que possível,
referente aos processos de identificação a anonimização dos dados pessoais;
e autenticação de cadastro em sistemas • Execução de contrato: quando
eletrônicos, resguardados os direitos necessário para a execução de contrato
mencionados no art. 9º da Lei e exceto no ou de procedimentos preliminares
caso de prevalecerem direitos e liberdades relacionados a contrato do qual seja
fundamentais do titular que exijam a parte o titular, a pedido do titular dos
proteção dos dados pessoais. dados;
Por fim, o Art. 14 discorre sobre o regime • Exercício regular de direitos: para o
para crianças e adolescentes, guiados pelos exercício regular de direitos em processo
seguintes pontos: princípio do melhor judicial, administrativo ou arbitral;
interesse; para crianças: consentimento
dos pais ou responsáveis; adolescentes: • Proteção da vida ou incolumidade
participam da decisão; deve-se verificar física: para a proteção da vida ou da
se o titular é menor; informação sobre o incolumidade física do titular ou de
tratamento para o menor. terceiro;
da negativa;
Anonimato.
• Revogação do consentimento:
revogação do consentimento, nos termos Bloqueio.
do § 5º do art. 8º desta Lei;
AULA 3 • PARTE 1
01:11 Encarregado
Responsabilidades 00:20
ccorem:
Gradativamente: o objeto da
responsabilidade civil deslocou-se da
19:40 Qual é o preço que tem a
culpa para o dano.
minha reputação? Percebam
Sujeito responsável: que eu não tenho como avaliar
economicamente. É um bem
1. Controlador (tomador de decisões/
jurídico extrapatrimonial.
poder decisório);
ou
E o encarregado – DPO?
Responsabilidades II 00:20
22:57
Inversão do ônus da prova e
1. Estabelece o regime da
excludente de ilicitude
responsabilidade civil solidária entre
controlador e operador. Regra geral: quem alega deve provar.
AULA 3 • PARTE 4
ANPD 03:40
AULA 3 • PARTE 5
Princípios:
1. é proativo, não reativo;
21:27 Atribuições ANPD II
2. privacidade como configuração padrão,
não o contrário (como ocorre nos casos Atribuições da ANPD: art. 55-J
em que o titular precisa escolher não
X - dispor sobre as formas de publicidade
disponibilizar os seus dados pessoais,
das operações de tratamento de dados
desabilitando funções);
pessoais, respeitados os segredos comercial
3. privacidade incorporada ao design; e industrial.
• Bloqueio dos dados pessoais a que se A aplicação das sanções previstas nesta Lei
refere a infração até a sua regularização; compete exclusivamente à ANPD, e suas
competências prevalecerão, no que se refere
• Eliminação dos dados pessoais a que se
à proteção de dados pessoais, sobre as
refere a infração;
competências correlatas de outras entidades
• Suspensão parcial do funcionamento ou órgãos da administração pública.
do banco de dados a que se refere a
A ANPD articulará sua atuação com outros
infração pelo período máximo de 6 (seis)
órgãos e entidades com competências
meses, prorrogável por igual período,
sancionatórias e normativas afetas ao tema
até a regularização da atividade de
de proteção de dados pessoais e será o
tratamento pelo controlador;
órgão central de interpretação desta Lei e do
• Suspensão do exercício da atividade de estabelecimento de normas e diretrizes para
tratamento dos dados pessoais a que se a sua implementação.
refere a infração pelo período máximo
de 6 (seis) meses, prorrogável por igual
período;
• A boa-fé do infrator;
• A reincidência;
• O grau do dano;
• A cooperação do infrator;
Romulo
^ Freitas
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
Propriedade intelectual:
Regulamentada com base em
diversos tratados, como a Convenção
da OMPI e a Convenção de Paris
de 1883, visa positivar direitos 12:37
Lidar com dados pessoais, lidar
a respeito de produtos e/ou
com segurança de dados, é
processos do conhecimento. No
Brasil, a priopriedade intelectual lidar com crises.
remonta à Constituição de 1824, que
garantia aos inventores o direito de
propriedade sobre as suas invenções.
Hoje, soma-se aos tratados
internacionais um conjunto de leis 13:37 Ativos físicos e intangíveis
especializadas.
Ao pensar em “ativos físicos”, nos vêm
à mente imóveis, terras, equipamentos,
veículos, estoques, investimentos... Todos
esses bens possuem características em
PALAVRA-CHAVE comum, como um valor de mercado
14:58
de cálculo simples, escala quantitativa,
reutilização de custo idêntico à utilização
Tabela Fipe: Expressa preços
médios de veículos anunciados inicial e retorno decrescente.
pelos vendedores no mercado
Por outro lado, no que se refere ao “capital
nacional, servindo apenas como
um parâmetro para negociações ou intangível”, aos “ativos intelectuais”,
avaliações. Os preços efetivamente podemos pensar em marcas, patentes,
praticados variam em função da know how, informações estratégicas,
região, conservação, cor, acessórios direitos autorais, softwares, domínios,
ou qualquer outro fator que possa clientela, bancos de dados, publicidade,
influenciar as condições de oferta e
design... Os bens “intocáveis” têm
procura por um veículo específico.
Saiba mais. características bastante diferentes: o valor
de mercado é difícil de estabelecer; a
escala é qualitativa; a reutilização possui
um custo próximo a zero; o retorno, por
sua vez, é crescente.
LEITURA INDICADA
23:48
Romeu e Julieta
LEITURA INDICADA
24:29
Inocência
CURIOSIDADE
30:36
Abraham Lincoln
CURIOSIDADE
33:48
Silvio Berlusconi
37:07
Descobrir é encontrar algo na
natureza, e inventar é algo que
parte do seu intelecto.
CURIOSIDADE
40:54
TV Globo
EXERCÍCIO DE FIXAÇÃO
45:37
Em geral, a proteção por direitos
autorais dura _____, contados a
partir do dia _____. Assinale a
alternativa correta.
PALAVRA-CHAVE
04:54
26:46
O dado é um super ativo
de nós todos e das nossas
empresas.
CURIOSIDADE
28:47
Fórum Econômico Mundial
PALAVRA-CHAVE
30:58
Código Civil.
00:53 LGPD
CURIOSIDADE
44:33
Dropbox
PALAVRA-CHAVE
50:09
EXERCÍCIO DE FIXAÇÃO
52:35
Titular.
Resposta desta página: alternativa 4.
Agente de tratamento.
Exercícios 00:25
E-mail corporativo.
AULA 2 • PARTE 1
Transferência internacional de
04:05
dados I
Quando um dado é enviado de um território
a outro, observa-se as leis de proteção deste
país, garantindo que sejam tão rigorosos
A circulação dos dados 07:03 quanto o regulamento aplicado naquele de
desconhece as fronteiras onde as informações partiram inicialmente.
físicas.
A transferência internacional de dados só é
Resposta desta página: alternativa 2.
LEITURA INDICADA
17:47
EDPB. Recommendations 01/2020 on
measures that supplement transfer tools
to ensure compliance with the EU level
of protection of personal data. Bruxelas: PALAVRA-CHAVE
European Data Protection Board, 2021. 27:51
Titular.
Agente de tratamento.
AULA 2 • PARTE 2
Transferência internacional de
00:25
dados II
Dando sequência aos casos, referenciados
na legislação competente, em que a
A União Europeia tem, já transferência internacional de dados pessoais
01:18
divulgou e vem atualizando, é permitida, apresenta-se as cláusulas-
exatamente as cláusulas- padrão, adotadas pela União Europeia, as
padrão que conferem quais só podem ser reproduzidas na íntegra.
segurança para o trânsito de Além disso, o controlador pode comprovar
dados.
garantias legais na forma de normas
corporativas globais, bem como selos,
certificados e códigos de conduta
Resposta desta página: alternativa 1.
regularmente emitidos.
LEITURA INDICADA Casos mais raros, em que há cooperação
01:44
jurídica internacional ou acordos de
DECISÃO DE EXECUÇÃO (UE) 2021/914
cooperação internacional, em que é
DA COMISSÃO. Jornal Oficial da União
necessário para a proteção da vida ou para
Europeia, Bruxelas, 7 jun. 2021.
a execução de políticas públicas, além
de casos em que o titular fornece o seu
consentimento, completam o quadro de
Para utilizar a hipótese das 01:55 permissões da transferência internacional
cláusulas-padrão, é preciso
de dados pessoais.
adotá-las na íntegra.
CURIOSIDADE
05:21
Max Schrems
CURIOSIDADE
06:00
Edward Snowden
Advogado e ativista austríaco, fundou,
no ano de 2011, a ONG “Europa versus
Facebook”, dedicada a identificar abusos e
falhas nas políticas de privacidade da rede
social com base na legislação europeia. A
iniciativa nasceu quando Schrems e dois
colegas seus descobriram que o Facebook
coleta mais de cinquenta tipos de dados.
Administrador de sistemas estadunidense,
trabalhou na Agência Central de Inteligência
(CIA) e na Agência de Segurança Nacional
PALAVRA-CHAVE (NSA). Através dos jornais The Guardian
07:50 e The Washington Post, tornou públicos
detalhes dos programas de vigilância do
Safe Harbor: De acordo com o
site Benchmark, o programa “foi governo dos Estados Unidos. No dia 1º
projetado para ajudar a proteger de agosto de 2013, Snowden entrou em
a privacidade e integridade das território russo, vivendo em situação de asilo
informações pessoais coletadas e político desde então.
processadas por empresas norte-
americanas. Isso permitiu que as
empresas se auto certifiquem de que PALAVRA-CHAVE
protegem os dados dos cidadãos da 08:59
União Europeia quando transferidos
para servidores e centros de dados EU–US Privacy Shield: Substituindo
localizados nos EUA”. Saiba mais. o programa Safe Harbour, invalidado
pelo Tribunal Europeu de Justiça
(ECJ) em 2015, uma decisão de
adequação da Comissão Europeia
considerou o Privacy Shield uma
estrutura que possibilita uma
proteção aos dados pessoais
equivalente à determinada pelo
GDPR para as transferências
internacionais de dados da
União Europeia para os EUA. Foi
descontinuado em julho de 2020.
PALAVRA-CHAVE
17:25
25:07 Litígios
GDPR.
Resposta desta página: alternativa 3.
LGPD.
ANPD.
DPO 19:28
CURIOSIDADE
24:56
EIPA
29:47 OTDs
Artigo 42.
Artigo 37.
Artigo 25.
Artigo 41.
AULA 2 • PARTE 4
00:25
A empresa tem que ter
condições de excluir todos
os dados de um titular cujo
tratamento seja baseado no
consentimento.
Processos internos 34:21
Referindo-se a um conjunto de
afirmações, Azevedo as avalia correta ou
incorretamente. O exercício de fixação ao
final deste segmento do livro da disciplina
é baseado nas reflexões do professor.
07:14
No dia a dia, as áreas de
segurança da informação
lidam com diversos pequenos
incidentes que não põem em
Reflexões práticas 07:42 risco os dados do titular.
14:42
Ciente dos riscos e das
necessidades, é absolutamente
natural que você defina escalas
de priorização.
A gente precisa ter melhores 16:56
processos de gestão de crises.
AULA 3 • PARTE 1
03:01
Os sistemas tradicionais de
segurança já não conseguem
atender às crescentes
Resposta desta página: alternativa 2.
ENTRETENIMENTO
05:52
O Jogo da Imitação
ENTRETENIMENTO
07:03
Códigos de Guerra
CURIOSIDADE
11:10
National Cyber Security
Alliance
PALAVRA-CHAVE
14:06
SASE.
Backdoor.
Criptografia.
Malware.
AULA 3 • PARTE 2
11:39
Uma senha forte é uma senha
que tenha mais de dez letras,
números ou símbolos de
comprimento.
CURIOSIDADE
03:34
Timo Elliott
VÍDEO
04:02
The Datification of Daily LIfe
12:00
Quem fazem algoritmos são
pessoas.
FUNDAMENTO I
33:57
Contramedidas e boas práticas de
segurança da informação
4) Segurança em pessoas;
7) Controle de acesso;
8) Desenvolvimento de sistemas e
manutenção;
Insegurança organizacional.
Conformidade.
Controle de acesso.
AULA 3 • PARTE 4
CURIOSIDADE
00:24
Trustwave
PALAVRA-CHAVE
05:08
24:32
As técnicas anteriores
já utilizadas não são
abandonadas, são acrescidas
novas camadas de segurança.
AULA 1 • PARTE 1
PALAVRAS-CHAVE
14:06
41:37
Quem não se preocupa
com a segurança das suas
informações?
AULA 1 • PARTE 2
04:30
A busca e apreensão de
softwares só pode se
PALAVRAS-CHAVE concretizar a partir da
07:47 vistoria positiva.
PALAVRAS-CHAVE
22:49
AULA 1 • PARTE 3
17:21
O nosso dia a dia digital sofre
um impacto muito drástico
com relação a crimes digitais.
28:25
Todo sistema tem Bug.
LEITURAS INDICADAS
31:16
Livro: Responsabilidade Civil na
Internet
00:34 Crimes
30:26
A gente tem a proteção, mas
temos os crimes aumentando.
• Documentos eletrônicos;
• Contratos eletrônicos;
• Registros de conexão;
• Registros de aplicações;
• Ata notarial;
• Perícia digital;
• Interceptação de comunicações.
AULA 2 • PARTE 1
PALAVRAS-CHAVE
02:43
Hackitivismo e hackerismo:
Hacktivismo é entendido como
escrever código fonte para promover
expressão política, liberdade de
expressão, direitos humanos, ou
informação ética. O Hackerismo 08:58 Cenário nacional e internacional
entende que toda a informação deve
ser livre e promove a descentralização, A insegurança global com o cresce número
desacreditando as autoridades.
de crimes virtuais fez aumentar o debate
da necessidade de conter ou punir esses
crimes. As discussões, no Brasil e no
mundo, abordam:
• Estabelecimento e divulgação de um
programa de educação dos usuários da
internet no Brasil;
• Reclassificar os incidentes de
O desenvolvimento de políticas 12:18 segurança na web, atentando-se às
que envolvem o Direito, que especificidades de cada ataque, formas
envolvem a prática administrativa, de difusão e maneira de atuação,
precisam ser discutidos objetivos dos códigos maliciosos;
constantemente no Brasil.
• Propor uma atuação proativa do
Comitê Gestor da Internet no que diz
respeito à segurança virtual;
• Sensibilização, Conscientização e
Capacitação (Tone at the top).
Governo Federal:
AULA 2 • PARTE 2
00:32 Ciberespaço
• Infraestruturas físicas;
• Espaço eletromagnético;
EXERCÍCIO DE FIXAÇÃO
10:00 • Redes de dados.
Além de exploração do medo e não O tempo no ciberespaço pode ser dividido
percepção de risco, privacidade entre rápido, lento e permanente.
e intimidade, quais os outros dois
escopos momentâneos envolvidos
no ciberespaço?
• Cartões e Empréstimos;
• Extorsão (Sex).
Cobrança de Resgate;
Hacker vs Cracker 25:19
Desafio:
Características do hacker:
• Indisponibilizar Serviços;
• Trabalha para o bem da sociedade;
• Quebra de Credibilidade;
• Busca manter a integridade dos
sistemas e desenvolver novas • Hacktivismo
tecnologias;
Características do cracker:
• Pratica hackerismo.
AULA 2 • PARTE 3
Punições para crimes de pedofilia. • 2014: Lei 12.965 - Lei do Marco Civil da
Internet;
A gente precisa se ater ao 38:01 • 2012: Lei 12737 - CP – Art. 154-A – Lei
nosso contexto social, em como Carolina Dieckmann Art. 266;
a internet evoluiu no Brasil.
• 2013: Lei 12891 - Lei Eleitoral: Art. 57-H;
• Homicídio;
• Estelionato;
• Furto Qualificado;
• Injúria;
• Calúnia;
• Difamação;
AULA 3 • PARTE 1
Resposta desta página: alternativa 4.
03:14
A investigação criminal
cibernética também serve
para disciplinar a investigação
criminal tecnológica.
Leis processuais 04:25
11:08
As operadoras de telefonia que
oferecem acesso à internet
devem guardar os dados e os
logs de criação e acesso por,
pelo menos, 1 ano.
PALAVRAS-CHAVE
16:18
Nós temos, desde 2010, algumas 31:23 § 2º-A. A pena é de reclusão, de 4 (quatro)
medidas específicas previstas em a 8 (oito) anos, e multa, se a fraude é
legislação que tratam da redução cometida com a utilização de informações
de dados cibernéticos. fornecidas pela vítima ou por terceiro
induzido a erro por meio de redes sociais,
contatos telefônicos ou envio de correio
eletrônico fraudulento, ou por qualquer
outro meio fraudulento análogo.
Internet 38:46
A rede de computadores
interconectados, recebe a designação de
Internet (do inglês interconnected net).
MOMENTO DINÂMICA
02:20
Acesse os sites disponibilizados pelo
professor para verificar a quantidade e
a qualidade dos dados que as grandes
corporações têm sobre você.
10:23
Os provedores guardam os
logs de acesso dos usuários.
Armazenamento 11:59
EXERCÍCIO DE FIXAÇÃO
33:00
Qual o nome atribuído aos dados de
criação de uma conta de todos os
usuários da internet?
Log de criação.
Login.
Dados cadastrais.
34:28
E importante, na fase
investigativa, analisar os dados
de maneira correta, sendo eles
Fase operacional 34:48 os logs de criação e acesso.
16:48
O que a gente precisa para
começar uma investigação
nesse contexto de mídias
sociais? A URL.
Facebook 18:21
PALAVRAS-CHAVE
30:10
• Preservação da evidência.
CIBERSEGURANÇA,
DIREITO PENAL E
SEGURANÇA PÚBLICA
Com Luís Greco e Ney Fayet de Souza Júnior
Guilherme Wunsch
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
PALAVRAS-CHAVE
04:39
Interceptação telefônica: É a
gravação de ligações feita por um
terceiro, que tem acesso ao teor da
conversa. Geralmente, ocorre para fins
de investigações. 05:58 Evidências digitais
CURIOSIDADE
08:47
Software Cellebrate
Ferramenta voltada exclusivamente para o uso
de autoridades policiais, que tem capacidade
de desbloquear celulares, acessar mensagens
e outros dados apagados do dispositivo.
O serviço, disponibilizado pela empresa
O que é prova digital? 11:28 especialista em dispositivos para extração
de dados, Cellebrite, foi pensado para ajudar
Professor Luís Greco explica que entende autoridades em investigações. Saiba mais:
como prova digital toda prova que se clicando aqui.
manifesta em forma de um arquivo de
computador. Entretanto, não apenas a
prova interessa como, também, os meios
de obtenção da prova.
PALAVRAS-CHAVE
14:26
PALAVRAS-CHAVE
19:03
PALAVRAS-CHAVE
25:52
FUNDAMENTO II
29:29
Reserva de Lei
O Princípio da Reserva Legal é conhecido
também por “Estrita Legalidade”, e é uma
cláusula pétrea, por que encontra-se no
artigo 5º, XXXIX de nossa Carta Magna.
Trata-se de um Direito, e, principalmente,
uma Garantia Fundamental, sendo, portanto,
inadmissível sua violação, supressão, ou
desrespeito à sua prevalência em relação às
normas infraconstitucionais.
EXERCÍCIO DE FIXAÇÃO
02:54
Qual é a Lei que regula as
competências do delegado de
polícia?
Lei 11.830.
PALAVRAS-CHAVE
Lei 12.430. 03:30
Normas de competência vs
03:56
autorização
O professor Luís Greco traz um exemplo
para explicar a diferença entre normas de
competência e normas de autorização. Em
resumo, o fato de um juiz, um promotor,
um policial, ter uma determinada
Direito é técnico. 06:32 competência de investigar, julgar, isso não,
necessariamente, autoriza-o a fazer uso da
nossa esfera para utilizar dessa competência.
PALAVRAS-CHAVE
06:46
Intervenção 08:49
AULA 1 • PARTE 3
PALAVRAS-CHAVE
11:17
PALAVRAS-CHAVE
24:51
CURIOSIDADE
37:43
Ministro Barroso
PALAVRAS-CHAVE
37:54
PALAVRAS-CHAVE
38:30
EXERCÍCIO DE FIXAÇÃO
39:54
O que é a ideia de
proporcionalidade?
É o critério material que regula a
aplicação de um dispositivo que já
tem que existir antes da análise da
sua proporcionalidade.
AULA 1 • PARTE 4
Confidencialidade e
00:12
Integridade de Sistema
Informático
Em 2007, o Tribunal Constitucional Alemão,
criou o direito chamado de Confidencialidade
e Integridade de Sistema Informático, pois
entende que, ao lado da autodeterminação
informacional, tem que existir um direito
ao uso de um sistema informático não
observado e não acessível a outras pessoas. 05:58 Núcleo da vida privada
Pois, na sociedade moderna, as pessoas
precisam utilizar computadores e acesso A ideia do núcleo da vida privada é
a sistemas informáticos, para poderem se aquilo que os civilistas construíram com
desenvolver livremente, e, numa sociedade a chamada Teoria das Esferas, criada nos
que tem essa configuração, as pessoas anos 50, que dizia que a personalidade
têm que poder confiar que o seu sistema humana pode ser diferenciada por
informático (que contém dados de sua vida), camadas diversas de socialidade e de
não está à disposição de outros e não pode privacidade. Quanto mais social é a
ser utilizado e acessado por qualquer um. dimensão da personalidade, mais os outros
podem tomar conhecimento deste aspecto
da personalidade de alguém e menos o
indivíduo pode reclamar de que outros
tomem conhecimento disto. Quanto mais
íntimo o aspecto da personalidade, menos
deve interessar aos outros. Além disso,
há uma camada mais interna, que deve
ser entendida como um espaço em que
PALAVRAS-CHAVE o indivíduo possa estar livre de qualquer
06:14 temor de ser vigiado pelo Estado.
PALAVRAS-CHAVE
21:59
PALAVRAS-CHAVE
48:11
04:49 Recapitulando
FUNDAMENTO V
22:07
Lei de Lavagem de Dinheiro
Dispõe sobre os crimes de “lavagem”
ou ocultação de bens, direitos e valores;
a prevenção da utilização do sistema
financeiro para os ilícitos previstos nesta Lei
e cria o Conselho de Controle de Atividades
Financeiras - COAF.
Acesso ao conteúdo
25:05
informático
O professor Luís Greco comenta sobre
o acesso do conteúdo informático das
medidas de obtenção e apresenta um caso
para ilustrar esta situação. Luís salienta a
necessidade de utilização de bases legais.
FUNDAMENTO VI
31:19
Art. 240 ao art. 250 do CPP
Resposta desta página: alternativa 1.
AULA 2 • PARTE 2
01:06 Apreensão
AULA 2 • PARTE 3
PALAVRAS-CHAVE
33:57
Operação Lava Jato foi um conjunto de
investigações realizadas pela Polícia Federal
Screenshot: É uma palavra da
do Brasil, que cumpriu mais de mil mandados
língua inglesa que significa “captura
de tela” ou “captura de ecrã”, na de busca e apreensão, investigou crimes de
tradução para a língua portuguesa. corrupção ativa e passiva, gestão fraudulenta,
lavagem de dinheiro, organização criminosa,
obstrução da justiça, operação fraudulenta de
câmbio e recebimento de vantagem indevida.
PALAVRAS-CHAVE
36:13
EXERCÍCIO DE FIXAÇÃO
04:20
Como foi batizado o direito
fundamental que assegura a invasão
ou infiltração em aparelhos?
EXERCÍCIO DE FIXAÇÃO
13:21
A infiltração online, no Brasil, pode ser
considerada uma medida híbrida por
dois fatores, quais são eles?
PALAVRAS-CHAVE
15:44
LEITURAS INDICADAS
24:05
Artigo Infiltração online, Luís Greco
AULA 3 • PARTE 1
PALAVRAS-CHAVE
02:16
Sob advertências.
Sob ilegalidades.
PALAVRAS-CHAVE
15:12
PALAVRAS-CHAVE
17:17
AULA 3 • PARTE 2
PALAVRAS-CHAVE
28:23
AULA 3 • PARTE 3
PALAVRAS-CHAVE
11:38
FUNDAMENTO VII
14:58
Causas legais
As causas legais podem ser quatro:
PALAVRAS-CHAVE
05:36
PALAVRAS-CHAVE
08:03
VÍDEO
08:17
Controle e armas de fogo
FUNDAMENTO VIII
08:55
Cyber criminalidade
É um tipo de criminalidade que ocorre
no meio digital, tendo como alvo um
computador, uma rede de computadores ou
qualquer dispositivo que esteja ligado a uma João Pedro Petek trata sobre liberação
rede. das armas de fogo.
• Espionagem cibernética;
• Extorsão cibernética.
PALAVRAS-CHAVE
14:45
LEITURAS INDICADAS
25:00
Livro: A Anatomia da Violência:
As Raízes Biológicas da
Criminalidade
VÍDEO
28:38
Direito ambiental
Flavia Piovesan
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
25:11
A Carta dos Direitos
Fundamentais da União
EXERCÍCIO DE FIXAÇÃO Europeia [...] previu, já em
25:42 2000, quando foi elaborada,
A Carta dos Direitos Fundamentais um direito fundamental à
da União Europeia se aplica apenas proteção de dados individuais.
aos países que conformam a União.
A Convenção Europeia de Direitos
Humanos, por sua vez, se aplica a 28:52
Essas questões [da proteção
quem?
de dados e ambientais] que
têm esse impacto global são as
Também apenas aos países da UE. que mais reclamam estrutura
de regulamentação [...]
Resposta desta página: alternativa 2.
AULA 1 • PARTE 2
PALAVRAS-CHAVE
33:37
Direito e Tecnologia da
00:28
Informação
PALAVRAS-CHAVE
12:33
31:36
O dever de proteção geral, mas
também especial, do Estado
aos Direitos Fundamentais
existe e é vinculante
independentemente de estar
Quando o Estado [...], nas suas 35:29 escrito no texto constitucional.
diversas formas de atuação,
deixa de proteger ou protege
de forma manifestamente
insuficiente ou ineficaz
os direitos fundamentais,
ele está agindo de forma EXERCÍCIO DE FIXAÇÃO
inconstitucional. 37:21
Assinale a(s) alternativa(s) que
incluem as novas funções dos
Direitos Fundamentais agregadas
em função de sua dimensão
objetiva.
12:21
O direito à proteção de dados
pessoais não deveria ser, do
ponto de vista constitucional,
um direito também das
Não existe, em princípio, dado 14:05 pessoas jurídicas?
pessoal irrelevante, ainda que
não seja dado sensível.
AULA 2 • PARTE 1
Novos desafios da
01:57
informatização
Além disso, pode colocar em xeque • Dado: não possui significado relevante
tradições como a ética, a sociologia e e não conduz a nenhuma compreensão.
o direito, a quem se apresentam novos Representa algo que não tem sentido
desafios.
a princípio, como saber apenas a idade
de alguém.
PALAVRAS-CHAVE
27:15
Nove horas.
PALAVRAS-CHAVE
Resposta desta página: alternativa 1.
AULA 2 • PARTE 2
22:42
[É plausível] Falar em uma
renda mínima que seja
custeada por essas empresas
[big techs] uma vez que [...]
um cidadão que gasta 9 horas
produzindo dados poderia vir a
ser recompensado.
23:18 Necessidade de novos marcos legais
EXERCÍCIO DE FIXAÇÃO
31:42
Quais são os dois principais órgãos a
gerir, proteger e estabelecer normas
para o uso e desenvolvimento da
internet no Brasil?
Já estamos tão anestesiados 34:55
da nossa vivência real que Ministério da Justiça e STF.
é necessário, por meio da
tecnologia, que nós possamos Comitê Gestor da Internet e ANPD.
viver amorosamente, exercer
profissões [...]. Ministério da Ciência, Tecnologia e
Inovações e CGU.
Resposta desta página: alternativa 2.
Alguns dados:
AULA 2 • PARTE 4
22:56
A coleta de dados não
pode servir para fins
discriminatórios, sobretudo
EXERCÍCIO DE FIXAÇÃO
23:32 para discriminação negativa.
A figura do controlador, a quem
cabe a tomada de decisão para
demonstrar a eficácia das medidas
adotadas, faz parte de qual princípio
dos direitos dos titulares na LGPD? 32:15 Fundamentos da LGPD
Construção dogmática do
10:17
Direito Fundamental
internacional de vedação da
utilização em espaços públicos.
AULA 3 • PARTE 2
Densificação da dimensão
36:16
objetiva
• Fiscalizadora do cumprimento da
legislação;
AULA 3 • PARTE 3
Apenas III.
Responsabilidade civil do
20:32
Estado
Raphael Lassance
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
CURIOSIDADE
01:04
Theory and Principle
FUNDAMENTO I
10:59
e-Discovery
Trata-se de qualquer método de busca,
pesquisa, localização e obtenção de
dados e informações armazenados
eletronicamente com a intenção de
É uma empresa multinacional de meios de utilizá-los como evidências, em um
comunicação e informação, combinando a processo judicial.
inteligência, tecnologia e expertise humana
para fornecer respostas confiáveis que
ajudam os profissionais a tomar decisões
confiantes e administrar melhor seus
negócios. 13:39 Por que é necessária?
Segundo a professora, muitas das coisas
que os escritórios de advocacia, como
qualquer outro negócio, precisam de
software de controle de tempo.
AULA 1 • PARTE 2
CURIOSIDADE
00:11
Richard Susskind
LEITURAS INDICADAS
00:24
Livro: Tomorrow’s Lawyers: An
Introduction To Your Future
LegalZoom.
Advogados ficam mais 14:35
Resposta desta página: alternativa 3.
Esse processo que teve início em 2010, 06:34 Estamos realmente nos
hoje se desenvolveu para escritórios afastando do conceito
de advocacias que também são tradicional de um escritório
desenvolvedores de softwares. Um exemplo de advocacia?
disso é o Baker Mackenzie, um dos maiores
escritórios de advocacia do mundo.
Em uma busca por Baker Mackenzie
no aplicativo da Apple Store é possível
encontrar diversos aplicativos do grupo. 11:32 Estamos chegando ao
ponto em que os escritórios
A professora também apresenta uma de advocacia estão tão
série de outros exemplos de escritórios de interessados em tecnologia,
advocacia e empresas que estão utilizando tanto para criar novos
a tecnologia como importante ferramenta fluxos de receita bem como
para otimizar fluxos de trabalho, gerar criar relacionamentos mais
relacionamento com o cliente e ganhar interessantes e de valor com
dinheiro. Fatores que toram os escritórios seus clientes.
de advocacia muito diferentes do que
conhecíamos antigamente.
15:48 Tecnologia para dirigir uma empresa
Ferramentas de facilitação no
00:30
exercício do Direito
PALAVRAS-CHAVE
09:52
AULA 1 • PARTE 5
Cria-se o alerta para como fazer a gestão Os diversos pontos de contato entre os
de todo o conhecimento produzido pelos profissionais do direito a seus clientes e
advogados, como tornar todo esse saber esses momentos de interação direta podem
facilmente rastreável para os colegas que sofrer pequenas melhorias cotidianamente
trabalham neste mesmo escritório, mas em que vão melhorar a experiência do cliente
sedes de outros países, por exemplo, como ao contatar o escritório de advocacia. O
tornar todos estes dados em produtos feedback dos protocolos estabelecidos
para os clientes. Para isso, ela mostra o devem ser colhidos para que, então, sejam
exemplo de uma aplicação desenvolvida criados novos roteiros de atendimento para
pela empresa na qual Nicole trabalha nos o usuário.
EUA. Essa plataforma é o Map Engine que
permite os advogados transformarem
dados jurídicos jurisdicionais complexos em
visualizações interativas e fáceis de exibir
para os clientes. Os usuários acessam esse
material por meio de uma senha de acesso
AULA 2 • PARTE 1
Tecnol. em departamentos
01:36
jurídicos corporativos
CURIOSIDADE
12:16
BlackBoiler
CURIOSIDADE
12:25
LawGeex
CURIOSIDADE
16:17
BrightFlag
CURIOSIDADE
Chatbot de serviços jurídicos. Foi 25:20
originalmente construído para contestar Legal Tune Up
multas de estacionamento, mas foi
expandido para incluir outros serviços
também.
CURIOSIDADE
20:08
JustFix.nyc
O primeiro aplicativo móvel que usa dados
publicamente disponíveis (como carteira
de motorista, criminal, despejo, tribunal e
registros de pensão alimentícia) para ajudar
as pessoas a identificar e resolver questões
legais.
CURIOSIDADE
22:04
ACLU
30:51 LegalZoom
PALAVRAS-CHAVE
15:01
I, II e III.
Tecnologia policial 33:10
Criptoativos 01:21
AULA 3 • PARTE 2
AULA 3 • PARTE 3
FUNDAMENTO III
16:06 A ausência de legislação no Brasil
Contrato de Ulisses impede a sua utilização.
Ricardo Cappra
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
Regime jurídico de
08:48
transferência internacional
AULA 2 • PARTE 1
14:26 RGPD
• As novas tecnologias transformaram
a economia e a vida social e deverão
contribuir para facilitar a livre
Havendo conflito entre o direito 18:14 circulação de dados pessoais na
europeu e o direito nacional, União Europeia e a sua transferência
devemos dar preferência ao para outros países, assegurando
direito europeu. simultaneamente um elevado nível de
proteção de dados. O Regulamento
Geral de Proteção de Dados foi
adotado pela União Europeia com
PALAVRAS-CHAVE
um duplo objetivo: facilitar a livre
32:07
circulação de dados pessoais no
One-stop-shop: Ambiente, virtual ou continente europeu, preservando ao
físico, em que o consumidor pode mesmo tempo os direitos e liberdades
fazer compras de diferentes itens em fundamentais das pessoas.
um só lugar ou receber atendimento
de serviços variados. • A RGPD aspira que a proteção
concedida aos dados pessoais na
União Europeia acompanhe os dados
onde quer que eles sejam utilizados.
Portanto, temos uma 33:32
autoridade de controle
principal que vai ter a
responsabilidade primária pelo
tratamento transfronteiriço de
dados pessoais.
AULA 2 • PARTE 2
01:02 Extraterritorialidade
Qual o impacto da Regulamentação
Geral de Proteção de Dados em outros
continentes? O simples fato de um
site estar em idioma de algum estado-
O regulamento Geral de 03:45 membro da União Europeia não é o
Proteção de Dados vai suficiente para que a RGPD possa
procurar regular a conduta ser aplicada no exterior. O professor
de pessoas para além do Francisco Pereira Coutinho cita que
território nacional. a lei pode impactar sites em que há
a disponibilidade de uso de moeda
corrente na União Europeia, possibilidade
de entrega do serviço ou produto em
solo europeu e a utilização de domínios
internacionais no registro do site,
conforme o art. 3 da RGPD.
PALAVRAS-CHAVE
17:17
21:13 Extraterritorialidade
• Regime do RGPD baseia-se na
presunção de que os tratamentos de
dados pessoais em países terceiros
colocam riscos adicionais para os
titulares de dados em resultado da
O Regulamento Geral de 29:07 existência de lacunas nos respectivos
Proteção de Dados não
ordenamentos jurídicos.
define transferência.
• Proteção concedida aos dados
pessoais na União deve acompanhar
os dados onde quer que sejam
utilizados, pelo que a transferência de
dados pessoais para países terceiros
não pode ser um meio de comprometer
ou atenuar a proteção que lhe é
concedida na União.
AULA 2 • PARTE 3
• A Decisão de Adequação da
Comissão Europeia para a
Resposta desta página: alternativa 1.
• As Decisões de Adequação, no
entanto, incluem uma sunset clause:
cessam automaticamente após
quatro anos, podendo ser apenas ser
renovadas se o país assegurar um nível
adequado de proteção de dados. FUNDAMENTO II
01:38
Lei Geral de Proteção de Dados
A Lei Geral de Proteção de Dados
Pessoais (Lei n. 13.709) foi aprovada
CURIOSIDADE em 2018 e entrou em vigor a partir de
13:40 2020. Representa um marco histórico
na regulamentação sobre o tratamento
Reino Unido sai da União
de dados pessoais no Brasil, tanto em
Europeia
meios físicos quanto em plataformas
Em janeiro de 2020, após 47 anos, o Reino digitais. Além de mudar a maneira como
Unido oficialmente anuncia a saída da União instituições privadas coletam, armazenam
Europeia, em ação conhecida como Brexit. e disponibilizam informações de usuários,
a LGPD é destinada às instituições públicas
– portanto, deve ser seguida por União,
estados, Distrito Federal e municípios.
LEITURAS INDICADAS
20:50
Livro: The Brussels Effect
PALAVRAS-CHAVE
26:06
Introdução 00:00
PALAVRAS-CHAVE
10:22
36:49
Uma sociedade, um mercado,
um governo que não consuma
dados pessoais não opera.
PALAVRAS-CHAVE
10:24
23:58
Essa transferência internacional
de dados ocorrerá em
vários seguimentos, seja no
e-commerce, na atuação do
Para que os Estados 26:39 Estado, nas relações sociais e,
matenham a segurança nos também, na oferta de serviços
seus espaços territoriais, nos digitais.
seus espaços de soberania,
protejendo os cidadãos, eles
precisam controlar o fluxo
internacional de capitais.
Livre circulação 29:09
01:49
Essa natureza extraterritorial do
GDPR provoca a necessidade
PALAVRAS-CHAVE de compliance internacional
02:38
notadamente porque pessoas
Regras de ruggie: são princípios jurídicas operando de fora da
orientadores aprovados pelo Conselho Europa poderão se sujeitar
de Direitos Humanos da Organização aos mecanismos de proteção
das Nações Unidas em 2011 para e regulação ali estabelecidos
servir de guia à empresas e Estados e naturalmente deverão fazê-
objetivando, principalmente, que lo, também, na transferência
respeitem e protejam os direitos
humanos em nome próprio e na
internacional de ativos.
relação com demais órgãos, pessoas e
entidades.
AULA 1 • PARTE 1
Introdução e definição de
01:20
entes autônomos
AULA 1 • PARTE 2
Proposta de unificação de
00:00
regras para a IA
Resposta desta página: alternativa 3.
AULA 1 • PARTE 3
AULA 2 • PARTE 2
FUNDAMENTO II
14:52
História da internet
É possível dizer que a partir dos códigos
binários desenvolvidos para fazer cálculos
de trajetórias de mísseis no contexto da
Segunda Guerra Mundial, no fim da década
de 1940, houve uma significante avanço na
evolução da tecnologia. Em 1946 é criado
o ENIAC, por John Eckert e John Mauchly,
pensado para computar trajetórias táticas Longa-metragem de Charlie Chaplin, lançado
em 1936, é um clássico do Cinema. O enredo
que exigissem conhecimento substancial
conta a história de um operário buscando
em matemática. A partir dos anos 1960 os sobreviver ao mundo industrializado. Critica,
processadores passaram a ser desenvolvidos por meio do humor o capitalismo e o modo
de forma que eram cada vez menores, de produção industrial, agravado pela Grande
Depressão.
mantendo os mesmos valores, conforme
a suposição de Gordon Moore, então
presidente da Intel.
AULA 3 • PARTE 2
AULA 3 • PARTE 3
IA e ética 00:00
Regulação 10:40
Paulo Melo
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
AULA 1 • PARTE 2
AULA 1 • PARTE 3
• Processamento
PALAVRAS-CHAVE
22:40 • Sensoreamento
• Plataforma
• Analytics/Gestão de dados
PALAVRAS-CHAVE
23:52
LEITURAS INDICADAS
31:13
Livro: Fora de série - Outliers
Modelos de negócios:
Tecnologia 00:21
AULA 2 • PARTE 3
Rede 00:21
25:54 Brasil
AULA 2 • PARTE 4
PALAVRAS-CHAVE
44:02
CURIOSIDADE
03:05
Jan Gehl
LEITURAS INDICADAS
03:13
Livro: Cidades para pessoas
Ransomware: trata-se de um
tipo de ataque virtual em que um
computador, quando infectado, tem PALAVRAS-CHAVE
32:09
seus dados criptografados, impedindo
que eles possam ser acessados. Para
Chatbot: trata-se de um programa
poder liberar os dados, normalmente
de computador capaz de conversar
os criminosos exigem um resgate,
com pessoas em uma plataforma
ou, em inglês, ransom. A prática tem
de mensagem digital. A aplicação
sido um dos principais crimes virtuais,
pode ser criada de duas formas.
principalmente após as mudanças
Na primeira, mais rudimentar, a
trazidas pela pandemia do covid-19.
interação é limitada por uma lista
simples de opções disponíveis ao
usuário, que faz a seleção de forma
exata para que o sistema funcione.
A segunda forma é mais completa e
Wise cities 34:15
oferece uma interação mais próxima
de uma conversa real entre duas
O professor Fabiano Hessel faz,
pessoas. Nesse caso, o chatbot é
neste momento da aula, uma crítica à construído com base em recursos
nomenclatura “cidades inteligentes” e de inteligência artificial ou machine
introduz o termo “wise cities”, que refere- learning — tecnologias que viabilizam
se a cidades que conseguem sentir o que que a aplicação aprenda com as
o cidadão quer e prover uma solução informações coletadas durante as
conversas, criando mensagens cada
para ele, a partir disso. O conceito está
vez mais complexas e personalizadas.
relacionado ao uso que se dá aos dados
gerados pela tecnologia, para prover o
bem estar dos cidadãos.
FUNDAMENTO I
45:18
Defining IoT
A IoT envolve três aspectos:
• Ações.
• Análise e predição.
13:32 IoT e smart cities
• Conexão; e
• Análise de dados.
IoT multi-tier architectures 33:07
AULA 3 • PARTE 3
PALAVRAS-CHAVE
00:10
VÍDEO
Trata-se de uma iniciativa colaborativa que 17:41
impulsiona o desenvolvimento de serviços
Digital twin for city - Singapura
inovadores em torno de novas cadeias
de valor de dados em vários setores. A
3D
i4Trust está construindo um ecossistema
sustentável onde as empresas serão
capazes de criar serviços inovadores por
meio da quebra de “silos de dados”, a
partir do compartilhamento, reutilização e
comercialização de ativos de dados.
PALAVRAS-CHAVE
26:53
AULA 3 • PARTE 4
PALAVRAS-CHAVE
05:13
PALAVRAS-CHAVE
24:10
28:40 Desafios
Leandro Karnal
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
19:45
Não havendo o intérprete, o
signo nada representa.
É um linguista, filósofo, sociólogo, cientista
cognitivo, comentarista e ativista político
norte-americano, reverenciado em âmbito
acadêmico como “o pai da linguística 22:00
A grande façanha do símbolo
moderna”. é representar o inteligível pelo
sensível.
CURIOSIDADE
26:42
Edmund Husserl
26:58
Não pode haver atividade
mental sem referência.
EXERCÍCIO DE FIXAÇÃO
40:00
São corretas as assertivas:
Apenas a II.
I e III.
Resposta desta página: alternativa 4.
II e III.
Todas as alternativas.
AULA 1 • PARTE 2
00:00 Transformações
22:44
Atualmente, a principal
externalização das funções do
cérebro é a internet.
PALAVRAS-CHAVE
23:45
EXERCÍCIO DE FIXAÇÃO
00:00
São características do espaço
de comunicação propiciado pela
internet, exceto:
Unificação.
AULA 1 • PARTE 3
29:13
Fala.
Metaverso: conceito que mescla o
virtual e a realidade aumentada. Isso
Escrita.
significa que o metaverso pode ser
entendido como uma vivência em um
espaço virtual, só que com influências Linguagem.
reais nesse ecossistema. Saiba mais
aqui. Comunicação.
AULA 1 • PARTE 4
continua existindo.
Foi um químico e físico russo que desenvolveu O professor discorre sobre as ciberarmas
estudos sobre as propriedades dos elementos e afirma que quem detém o poder são as
e suas massas atômicas. É o criador da pessoas que possuem mídias sociais e os
primeira versão da tabela periódica, centros de dados.
identificando as propriedades de elementos
que ainda não tinham sido descobertos.
45:38 Inteligência coletiva reflexiva
Pierre Levy explica que a esquizofrenia é uma Por que a intersubjetividade é importante?
oscilação entre sintomas que chamamos de O professor explica que nós nos
negativos e os que chamamos de positivos. construímos, construímos nosso ego,
Os negativos são a dissolução do “si”, e os parcialmente e de forma muito importante,
positivos são alucinação, delírio, etc. pela relação que estabelecemos com
os outros, com os alter egos. Um ser
De acordo com o professor, um dos primeiros humano, que é um ser social, não pode se
problemas para nossa saúde mental, para o desenvolver, crescer e viver normalmente
nosso autocontrole, é saber quem possui os sem estar em relação com os outros. O
dados que nos dizem respeito e que criamos. problema é saber se essa relação com os
outros é saudável ou patológica.
Insight.
Boa memória.
Defesa emocional.
Julgamento.
AULA 2 • PARTE 2
• Tudo o que permite falar e compreender 39:16 Nas funções mentais, o que
a linguagem, como descrever e chamamos de inteligência
compreender os textos; artificial só diz respeito a uma
pequena parte da cognição e,
• Tudo o que diz respeito às capacidades de
é claro, à memória.
aprendizagem, conceituação, raciocínio,
previsões, planejamentos, resoluções de
problemas, a razão no sentido restrito do
termo;
39:36 Não há inteligência artificial de
• A sensório-motricidade, ou seja, os
verdade se falamos do ideal
sentidos e a capacidade muscular de agir.
científico da inteligência artificial,
Ao falar sobre as funções cognitivas que é simular a inteligência
relacionadas com os meios algorítmicos, humana.
Pierre Levy explica que essas funções são
as mais exteriorizadas e automatizadas
pelo meio. São, portanto, mais fáceis de
automatizar. 40:15 O que chamamos de inteligência
artificial, na verdade, é a
Entre os crescimentos cognitivos mais
automatização de alguns módulos
eficientes, estão as funções executivas
cognitivos e, de forma alguma, o
e as sensório-motoras. A capacidade de
conjunto da vida mental.
aprendizagem, sobretudo aquela a partir
de exemplos, é o que chamamos hoje de
inteligência artificial. As capacidades de
conceitualização, abstração e raciocínio
são feitas pela inteligência artificial, que 40:35 Funções centrais do autocontrole
chamamos de simbólica, baseada na lógica
e na formalização dos conhecimentos que Então, a atividade mental é um processo
foram extraídos a partir de conversas com autorreferencial capaz de autorreparar e de
experts, ou de documentos que contêm se auto-organizar, recorrendo a módulos
informações, etc. Um algoritmo, em geral, semiautomáticos de determinação das
é uma série de operações que chegarão ao referências, de gestão das emoções e de
resultado esperado. Há muito planejamento aplicação dos processos cognitivos como
nisso, e resoluções de problemas também. raciocínio, fala, movimento, percepção etc.
AULA 2 • PARTE 3
AULA 2 • PARTE 4
AULA 3 • PARTE 2
Razão no centro do
00:00
pensamento filosófico
Destaca-se que, na filosofia Moderna, a
razão vira ré e os teóricos voltam-se a
tentar entender o órgão por meio do qual
conhecemos o mundo, no caso, a razão.
A filosofia moderna é uma 03:07
teoria do conhecimento Investigação sobre o entendimento
[...], conhecimento do humano (1748) foi o resultado do esforço
conhecimento. Eu vou querer de Hume de revisar sua primeira obra
saber como eu conheço. filosófica. Seu conteúdo corresponde
resumidamente ao livro primeiro do
Tratado da natureza humana, porém
aqui o autor busca conciliar a temática
complexa e profunda com a escrita
elegante e atraente.Nesta investigação
se encontra sua célebre crítica da
causalidade, segundo a qual a relação de
causa e efeito consiste na conjunção de um
deles, dado o outro. A obra foi escrita por
David Hume.
O ser humano é um 05:54 “Ensaio acerca do Entendimento Humano”
itinerante em busca de um
é uma obra literária de John Locke, parte
conhecimento verdadeiro, de
da corrente empirista inglesa. Publicada
uma crença verdadeira.
em 1689, como um dos primeiros “grandes”
livros do pensamento empirista, tinha como
tema principal a epistemologia, em suma: a
origem das ideias.
A prática filosófica 10:00
Crítica da razão pura, principal obra de
No que tange a dimensão prática da
Immanuel Kant, divide a história da filosofia
filosofia, o docente invoca Kant para dizer
em duas: antes e depois da Crítica. Num
que, para ele, existiam quatro dimensões:
momento em que a filosofia dividia-se em
o que eu posso saber, o que eu devo
racionalistas de um lado e empiristas de
saber, o que eu devo fazer, o que me é
outro, procurou Kant demonstrar que o
permitido esperar, o que é o ser humano.
nosso conhecimento é, necessariamente,
É acrescentado ainda que a humanidade
tanto empírico como racional, inaugurando,
cria artefatos para suprir seus próprios
com isso, uma posição singular no debate
déficits. E essas técnicas nada mais são do
filosófico, criando as bases para a Teoria do
que objetos da natureza transformados em
Conhecimento como disciplina filosófica.
objetos ou máquinas.
Meditações
De Marco Aurélio, reúne aforismos
que orientaram o governante pela
perspectiva do estoicismo – o controle
das emoções para que se evitem os erros
de julgamento. Suas meditações formam
um manual de comportamento ainda atual
sobre como podemos melhorar nosso
comportamento e o relacionamento com
o próximo.
AULA 3 • PARTE 5
Leituras 00:00
AULA 1 • PARTE 1
Os primeiros estudos
01:22
computacionais
CURIOSIDADE
07:32
O robô turco
Saiba mais sobre a história do enxadrista Filme de 1997 dirigido por Lynn Hershman-
“quase” autômato que fascinou a Europa Leeson, conta a história de uma cientista da
no final do século XVIII nesta matéria do computação obcecada por Ada Lovelace.
Aventuras na História do UOL.
09:30
Nada pode ser originado
das máquinas.
LEITURAS INDICADAS
31:18
Artigo: “An essay towards solving a
problem in the doctrine of chances”
Artigo de Thomas Bayes publicado em 1763.
Clique aqui e acesse o texto original.
Pastor presbiteriano e matemático inglês
do século XVIII que ficou conhecido
por desenvolver um teorema sobre a
probabilidade de um evento acontecer,
Essa possibilidade de predição 32:23
baseado em um conhecimento a priori que
sobre o nosso ambiente,
pode estar relacionado ao evento, o Teorema
muitas vezes, se baseia nessa
de Bayes, com aplicação em diversas áreas
ideia que é quase uma ideia
do conhecimento em razão de sua estrutura
de tentativa e erro.
lógica.
EXERCÍCIO DE FIXAÇÃO
37:48
Segundo os(as) primeiros(as)
teóricos(as) da computação e
da IA, qual é o traço distintivo da
inteligência humana em relação às
máquinas?
PALAVRAS-CHAVE
39:32 A infinita capacidade de armazena-
mento de informações.
Resposta desta página: alternativa 3.
AULA 1 • PARTE 2
CASE
12:05
Grupo das nove maiores empresas de
Will robots take my job?
tecnologia da atualidade: Amazon, Google,
Facebook, Tencent, Baidu, Alibaba, Microsoft,
IBM e Apple.
CURIOSIDADE
18:06
Ingo Wolfgang Sarlet
19:49
Jurista e magistrado brasileiro, Professor A ideia de um governo
titular de direito do Estado da Pontifícia digital, acessível, é um
Universidade Católica do Rio Grande do Sul. direito fundamental.
50:37
Existem alguns
comportamentos irracionais
Professor estadunidense de psicologia e que não são caóticos, que
economia comportamental na Universidade são previsíveis.
de Duke. Fundador de The Center for
Advanced Hindsight. Estuda os padrões de
irracionalidade do comportamento humano,
principalmente em situações de tomada de
51:51
decisão. Alguns comportamentos
seguem vieses, seguem
tendências que são
preestabelecidas.
As empresas, os 53:55
desenvolvedores, os
programadores, os influencers,
aqueles que atuam nesse
mundo digital, os governos
e os órgãos de regulação,
passarão a colocar uma
apreciação sobre os
elementos da ética.
CASE
54:24
Robokiller
EXERCÍCIO DE FIXAÇÃO
Aplicativo que bloqueia chamadas de
Segundo as informações e reflexões
robôs e de spam e ajuda a filtrar e controlar
trazidas pelo Professor Paulo
Antônio Caliendo, como deve ser as chamadas recebidas, adicionando
tratada a inclusão digital? automaticamente à lista de contatos
indesejados ou não autorizados.
Como uma tendência inexorável.
AULA 1 • PARTE 3
37:47
[No modelo de redes neurais]
há um elemento oculto,
uma camada que não é
completamente transparente
para a definição do resultado.
Resposta desta página: alternativa 1.
CASE
08:07
Predpol
ENTRETENIMENTO
11:10
Filme: Minority Report
AULA 2 • PARTE 1
Estratégia Brasileira de
01:23
Inteligência Artificial
12:27
O uso da inteligência artificial
deve estar direcionado a
um crescimento, mas um
LEITURAS INDICADAS crescimento inclusivo.
13:30
Livro: Direito e inteligência
artificial: em defesa do humano
CURIOSIDADE
14:23
Isaac Asimov
EXERCÍCIO DE FIXAÇÃO
16:50
Qual é o principal risco que o uso
indevido de sistemas automatizados
e dotados de IA pode trazer
para o funcionamento do estado
democrático de direitos?
A supressão da representatividade
política.
27:27
As máquinas deverão
estabelecer regras de decisão
Entenda melhor o caso da IA do Facebook
em situações complexas, como
que criou a sua própria linguagem.
a de um automóvel autônomo,
Resposta desta página: alternativa 4.
de um drone militar, de um
robô cirurgião ou talvez de um
robô juiz.
Essa estrutura de ação pelo 28:26
dever, tão somente pelo dever,
não levando em conta as
situações particulares, conduz
a antinomias.
ENTRETENIMENTO
30:43
Filme: O primeiro mentiroso
VÍDEO
37:24
Como funcionam os algoritmos
das redes sociais
42:28
Nem sempre uma ação humana
consegue prever todos os
resultados, um planejamento
humano consegue prever
todos os resultados, porque
O livro “Freakonomics: o lado oculto e nós lidamos com informações
inesperado de tudo que nos afeta” é de incompletas e, às vezes, com
autoria de Steven Levitt e Stephen J. Dubner
e foi publicado em 2005. informações errôneas.
Os filósofos da computação 44:41
começaram a perceber que a
possibilidade de construção de
todo um modelo de algoritmo
para a solução de casos concretos
com base em consequências tem 47:21
limites claros. Como a máquina deve agir
é tão ou mais complexo do
que a pergunta como nós
devemos agir?
VÍDEO
Filosofa britânica, uma das fundadoras da 58:24
ética da virtude contemporânea, inspirada na
O dilema do bonde
ética de Aristóteles, e notável por suas obras
no mesmo ramo. É dela a autoria do clássico
dilema ético do bonde.
AULA 2 • PARTE 1
CURIOSIDADE
08:14
Victor
21:52
Nós vamos ter que ter muita
pesquisa sobre inteligência
artificial. Essa pesquisa é
obviamente inovadora, mas ela
deve ser interdisciplinar.
25:43
O próprio setor público deve
fazer a transformação digital.
EXERCÍCIO DE FIXAÇÃO
Plataforma descentralizada capaz de 27:45
executar contratos inteligentes e aplicações Quais são os três âmbitos que
descentralizadas usando a tecnologia devem ser observados no
blockchain. Saiba mais em https://ethereum. desenvolvimento de projetos em
org/pt-br/.
IA, conforme o quarto princípio da
EBIA?
Escalabilidade, descentralização e
segurança.
Resposta desta página: alternativa 1.
00:01 IA e desemprego
08:14
Há uma necessidade de
inclusão de perfis de análise
de gênero, de diversidade,
que facilitem a construção
de algoritmos, de modelos
VÍDEO computacionais mais robustos.
11:36
Inteligência Artificial completa
sinfonia de Beethoven
EXERCÍCIO DE FIXAÇÃO
15:46
Qual destes NÃO é um princípio
para uma gestão responsável dos
sistemas de IA segundo a EBIA?
Crescimento inclusivo, desenvolvi-
mento sustentável e bem-estar.
CURIOSIDADE
17:32
França proíbe divulgação de
estatísticas sobre decisões
18:22
judiciais O setor que envolve resolução
de problemas, se ele não irá
Matéria de Sérgio Rodas, publicada no
desaparecer, ele irá se sofisticar,
portal ConJur em junho de 2019, sobre a
irá exigir uma ação cada vez
lei francesa que proíbe a divulgação de
mais coordenada por parte dos
estatísticas de decisões judiciais.
agentes em alinhamento às
tecnologias digitais.
19:09
O jurista vai se tornar, em certa
medida, um cientista de dados.
31:56
A estratégia brasileira também
prevê a possibilidade de uso
de mecanismos temporários,
de mecanismos que sejam
limitados, mas que tragam
experiências em relação à
inteligência artificial, o que
nós chamamos de sandbox
regulatório.
AULA 2 • PARTE 4
02:12
[A] construção de perfis por
parte do sistema automatizado
tem que estar acessível ao
detentor desses dados.
CASE
07:27
Agência Nacional de Proteção
de Dados
08:36 Projeto de Lei nº 1229/2021
CASE
27:50
Sinapses
Plataformização.
Robotização.
Automação.
Desemprego estrutural.
AULA 3 • PARTE 1
LEITURAS INDICADAS
03:30
Livro: Algoritarismos
Obra organizada por Jesús Sabariego, O Professor Augusto Jobim inicia a aula
Augusto Jobim do Amaral e Eduardo trazendo a visão de Cathy O’Neil de que
Baldissera Carvalho Salle, publicada pela algoritmos são opiniões em forma de
Editora Tirant Brasil, em 2021.
códigos. Ele explica que os algoritmos não
podem ser reduzidos a uma representação
Resposta desta página: alternativa 1.
VÍDEO
06:10
A era da fé cega no Big data
tem de acabar
LEITURAS INDICADAS
08:00
Livro: Manifesto ciborgue: ciência,
tecnologia e feminismosocialista
no final do século XX
Filósofa estadunidense referência
contemporânea em diversas áreas do
conhecimento, como tecnociência,
primatologia e estudos pós-coloniais.
18:14
O algoritmo vai pegar aquilo
que sabemos ou o que
produzimos em termos de
Modelos de predição de dados para guiar decisões.
20:41
reincidência criminal
Padronização e vigilância.
Características das ADM 30:06
Pesquisa e rastreamento.
Professor Augusto cita as características
das ADMs, os chamados algoritmos
Vigilância e modelagem.
funcionando tendencialmente como vetores
de discriminação. São três as grandes Modelagem e padronização.
características: a opacidade, a escala/
dimensão, o dano que podem causar. O
Professor comenta também sobre o contexto
em que os algoritmos emergem. Ele
salienta a importância de estarmos atentos
LEITURAS INDICADAS
a quanto essa dimensão do big data — a 31:28
produção massiva de dados que é a nuvem Livro: The Black Box Society
de informação na qual estamos imersos —
também diz respeito ao chamado mundo
das finanças e o quanto implica na produção
de desigualdade.
CURIOSIDADE
36:03
Byung-Chul Han
Resposta desta página: alternativa 3.
AULA 3 • PARTE 2
23:33
Existe uma linha entre
automatização da decisão —
onde ela pode se dar, como
ela pode ser aplicada — e o
julgamento humano.
Criado pelo Departamento de Polícia
de Nova York na década de 1990, é um
programa de informatização e quantificação 24:30
Os dados são aditivos.
usado pelos departamentos de polícia.
CURIOSIDADE
26:11
Franco Berardi
em que as ADMs atuam de forma bastante Filósofo, escritor e agitador cultural italiano.
intensa, como seleções curriculares, escala Mais conhecido como Bifo, é veterano
de horários, testes de personalidade, etc. do movimento político Maio de 1968 e
Esses modelos causam prejuízo, grande importante figura do movimento operário
impacto e, portanto, causam dano. italiano da década de 1970. É o autor de
títulos como “Depois do futuro” e “Asfixia”.
LEITURAS INDICADAS
36:17
Livro: Algoritmos da opressão
AULA 3 • PARTE 3
CURIOSIDADE
10:13
Lambert Adolphe Jacques
Quételet
19:09
Mecanismos de busca não são
fontes de informação imunes
ou ilesas.
Professora de estudos de gênero e estudos
afro-americanos na Universidade da
Resposta desta página: alternativa 2.
AULA 3 • PARTE 4
Marketing de consumidor x
00:25
marketing político
Informação e inovação.
Discriminação e desigualdade.
Marketing e publicidade.
03:51
Perfis políticos fazem uma
operação de customização do
próprio candidato dirigida ao
público alvo.
LEITURAS INDICADAS
06:02
“BIG DATA: o segredo por trás da
A história do escândalo protagonizado pelo eleição de Trump”
Facebook e que envolveu a Cambridge
Analytica. Reportagem de autoria de Paulo Alves,
publicada em 12 de abril de 2017, no site
LEITURAS INDICADAS Showmetech. Leia a matéria completa aqui.
06:07
“O que a Cambridge Analytica, que
ajudou a eleger Trump, quer fazer
no Brasil” 06:33 Tecnoutopia
13:55
Se podemos dizer, de alguma
maneira, que os dados são o
petróleo do século XXI, eles
servem também para encobrir
uma série de elementos radicais.
CURIOSIDADE
14:14
Hubert Dreyfus
O livro “Big Tech: A ascensão dos dados
e a morte da política” é de autoria de
Evgeny Morozov e foi publicado em 2018
pela Ubu Editora.
VÍDEO
29:00
Eric Sadin: A inteligência artifi-
cial fomentará os direitos fun-
damentais?
Escritor e filósofo francês, um dos maiores
pensadores do mundo digital. Em 2016,
publicou “Silicolonização do mundo:
expansão irresistível do liberalismo digital”
(ainda sem tradução para o português).
Ricardo Cappra
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
AULA 1 • PARTE 2
Frameworks de GD 00:24
3. Data Assessment;
Identificar problemas do negócio.
4. Desenhar uma abordagem de
Realizar um diagnóstico de dados. gerenciamento de dados;
Resposta desta página: alternativa 4.
5. Data Valuation.
AULA 1 • PARTE 3
Estratégia de gerenciamento
00:25
de dados
10:31
O quanto os meus dados
valem? O quanto que meu
PALAVRAS-CHAVE investidor ou meu concorrente
14:56 pagariam para ter meus dados?
ROI: O retorno sobre investimento
é um cálculo feito para saber o VÍDEO
17:02
quanto uma empresa perde ou
lucra com investimentos feitos em How to Monetise Data
um determinado canal. Neste caso,
com a geração, armazenamento e
processamento de dados. A fórmula
básica é a subtração da receita pelo
custo dividida pelo custo.
40:34
A segurança desses dados
dentro desse ecossistema,
nesses apps que são open data,
é muito importante.
Programa de GD 00:25
27:29
Às vezes você tem um pacote
Office que vai atender às
necessidades do cliente. Às
vezes você precisa de uma
ferramenta mais robusta.
Métricas e indicadores 31:02
PALAVRAS-CHAVE
28:59
PALAVRAS-CHAVE
34:47
dados.
36:06
Se você leva um dashboard
para um C-Level, um diretor, e
a primeira vez que ele olha já
sabe que o número está errado,
você já perdeu a credibilidade.
AULA 2 • PARTE 3
PALAVRAS-CHAVE
40:05
AULA 2 • PARTE 4
15:57
Enquanto os dois profissionais
aqui [CDO e Data Owner]
estão no patamar estratégico,
esse profissional aqui [Business
Como governança de dados é 21:30
algo ainda relativamente novo, Data Steward] está no patamar
poucos profissionais possuem tático.
vivência e experiência nesse
mercado.
AULA 3 • PARTE 1
Cenário precursor da
03:04
governança
• Responsabilidade corporativa:
questões sociais e ambientais devem
EXERCÍCIO DE FIXAÇÃO estar na agenda da organização.
30:40
Qual(is) fator(es) explica(m) por que
organizações com govenança obtêm
melhores resultados econômicos?
32:37
Eu não posso comprar dados
Correm um risco mais calculado. que foram roubados, que foram
vazados, mesmo que isso
Olhar pontual sobre o que ocorre. seja muito interessante para
aumentar a minha capacidade
Uso de dados nas decisões. de inteligência organizacional.
Todas as alternativas.
35:51
A governança envolve
especificar quais decisões vão
ser tomadas, por quem e de
que forma.
Resposta desta página: alternativa 4.
VÍDEO
20:13
Cultura organizacional ala-
vancando negócios
22:36
O planejamento estratégico
tem que ser de toda a
organização.
25:09
O processo de planejamento
estratégico por um bom
tempo ignorou a cultura da
A sócia-diretora da Nex-us Consultoria, organização.
Patrícia Tavares, discute a importância
da cultura da organização para a
alavancagem dos negócios.
AULA 3 • PARTE 3
15:02
Conselhos precisam ser
espaços de discordância,
mesmo que seja uma pessoa
três níveis hierárquicos abaixo
Cidadania organizacional 15:40 questionando uma pessoa três
níveis acima.
O/a cidadão/ã organizacional é aquela
pessoa que “veste a camiseta” da
organização, mesmo fora de seu horário
de trabalho. Quatro conjuntos de 24:50
O cidadão organizacional
comportamentos compõem essa figura:
trabalha pela proteção da
• Harmonia interpessoal; organização.
• Conscienciosidade;
VÍDEO
29:44
Liderança: a importância do
desrespeito saudável
10:22
Até onde vai o uso de câmeras
para segurança da população
ou se isso é uma estratégia de
vigilância.
VÍDEO
13:26
How China Is Using Artificial
Dirigido por Shalini Kantayya e lançado em Intelligence in Classrooms
2020, o documentário investiga o viés nos
algoritmos depois que a pesquisadora do
MIT Joy Buolamwini descobriu falhas na
tecnologia de reconhecimento facial.
VÍDEO
18:23
Distorções cognitivas
VÍDEO
27:19
Você sacrificaria uma pessoa
para salvar cinco?
28:58
Nem sempre olhar o dado é
suficiente para tomar uma
decisão comparativa ou
entender se aquilo de fato é o
que a gente entendeu que é.
EXERCÍCIO DE FIXAÇÃO
27:34
Observar e analisar o contexto
sempre é importante na
interpretação de um dado. No
exemplo trazido dos altos níveis
de estupro na Suécia, o que esses
dados podem dizer?
Cristiano Englert
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
Blockchain: Em português, em
tradução literal, “cadeia de blocos”.
É um sistema que permite rastrear o
envio e recebimento de certos tipos
de informações digitalmente. São
blocos de dados conectados entre
si, daí o seu nome. Funciona como
um livro-razão contábil que registra
todas as transações feitas em Bitcoin
É sempre mais rentável atuar 22:59 e permite seu rastreamento.
de acordo com as regras do
protocolo de Bitcoin do que
tentar perverter o sistema em
benefício próprio.
CURIOSIDADE
27:40
Initial Coin Offering (ICO)
07:13
Está no autointeresse do banco
manter o sistema seguro e à
prova de fraudes.
[O usuário] tem que validar todas 09:02
as transações, resolver aquele
problema criptográfico, [...] e
EXERCÍCIO DE FIXAÇÃO
provar para o restante da rede 11:45
que ele resolveu esse problema.
Sobre o sistema de prova de
trabalho, considere as afirmações
abaixo.
II e III.
O blockchain é um registro de 16:08
dados permanente, imutável e I e II.
verificável por qualquer um. E
qualquer tentativa de fraude é Apenas I.
fácil e rapidamente detectada.
Apenas III.
[O btc] está registrado no 19:16
sistema e sempre associado a
algum endereço.
22:05
Dependendo de cada criptoativo,
até pode ser uma estrutura
de dados diferente. Não
Taxonomia e natureza 25:21 necessariamente é um blockchain
da forma que é o do Bitcoin.
Analisando os criptoativos na perspectiva
econômica, faz-se a divisão deles
entre tokens utilitários (o próprio ativo,
com valor em si mesmo) e tokens
PALAVRAS-CHAVE
representativos (representam algum ativo 30:10
subjacente como outra commodity ou
moeda). Stablecoins: Em português, “moedas
estáveis”. Como o nome diz, são
Já na perspectiva legal, são considerados criptomoedas cujo valor é estável,
em quatro categorias básicas: isto é, não sofre com a volatilidade
Commodities, Valor mobiliário, Contrato que normalmente os criptoativos
futuro, derivativo e Certificado. possuem. Para garantir isso, são
lastreadas em ativos reais, como ouro,
petróleo, ou moedas nacionais, como
o dólar ou euro. Já existem, também,
criptomoedas emitidas por bancos
centrais tradicionais.
AULA 1 • PARTE 3
PALAVRAS-CHAVE
23:38
31:03
Nenhuma empresa pode dizer
que ‘não, para mim regra
nenhuma vale porque eu lido
com criptoativos’.
• Fronteiras difusas.
02:47
A regulação deve atentar
para o uso que está sendo
dado ao criptoativo.
15:51
Nenhum governo, órgão
regulador, exército vai
conseguir regular a
tecnologia em si. Vai regular
os usos, os participantes.
AULA 2 • PARTE 1
Tributação 02:23
12:51
A Receita Federal, desde
2013, ou até antes, já dava
orientações sobre como
tributar criptoativos.
Se você tem uma empresa ou 17:25
um serviço e quer receber em
criptoativos, você pode e não
há nenhum problema.
20:14 Regulação
PALAVRAS-CHAVE
27:27
tadunidense.
19:41
Muitas exchanges
cresceram dessa maneira,
apenas com negociação
baseada no dólar tether.
AULA 2 • PARTE 3
26:36
A nenhum outro. Como há poucos mineradores
de bitcoin no Brasil, produzindo
Aos investimentos em carteira. bitcoin dentro das nossas
fronteiras, [...] boa parte da
Ao ouro. compra de BTC por brasileiros
acaba sendo uma importação.
27:14
[O BTC] não representa um
passivo de ninguém, não é uma
Contabilidade empresarial 29:04 obrigação de nada, não é uma
promessa de entrega de nada.
A despeito da demora das entidades
responsáveis pelas normas de
contabilidade em se pronunciar sobre os
criptoativos, a contabilidade empresarial
tem sido feita da seguinte forma:
Resposta desta página: alternativa 4.
22:09
Hoje, na maior parte dos
países, como há essa incidência
sobre ganho de capital, isso
é um impeditivo para que um
O nível de difusão dessa 24:59 criptoativo [...] seja mais usado
tecnologia já é tão grande que como moeda corrente.
mesmo a proibição expressa
fica cada vez mais improvável.
29:22
O mundo percebe que algo
como o bitcoin, um sistema de
pagamentos neutro, imparcial e
apolítico, tem algum valor.
AULA 3 • PARTE 1
Mudanças no contexto
01:20
econômico
São inclassificáveis.
21:39 Moedas no Brasil
20:03
Regulação eficiente exige
um arcabouço eficiente,
regras punitivas para
descumprimento, mas também
Como nós vamos regular os 20:59
regras educativas.
NFTs? Nós vamos ter regras
específicas para eles e vamos
ver se funcionam.
24:46
Só incide imposto sobre
a renda quando tenho
disposição, disponibilidade
O Direito brasileiro está se 27:03 econômico-financeira.
alinhando, de modo geral, com
as regras da OCDE.
AULA 3 • PARTE 4
A segurança da informação é um
planejamento contínuo.
AULA 1 • PARTE 1
CURIOSIDADE
02:09
Conselho da Europa
02:40
Não é bom a gente pular etapas
em relação à privacidade e
proteção de dados.
49:18
O direito à privacidade, à
proteção de dados está
associado ao ser humano e não
a uma questão de cidadania.
PALAVRAS-CHAVE
57:26
AULA 1 • PARTE 2
CURIOSIDADE
07:16
DLA Piper
LEITURAS INDICADAS
18:02
Livro: Tratado de Proteção de
Dados Pessoais
EXERCÍCIO DE FIXAÇÃO
20:30
A Lei Geral de Proteção de Dados
considera como dados pessoais
sensíveis os dados sobre:
Dados bancárias.
Viagens realizadas.
Resposta desta página: alternativa 3.
Numeração de documentos.
Publicado em 2019, a obra de Bruno Ricardo
Bioni combina aspectos dogmáticos que
envolvem a esfera nacional e internacional
do direito à privacidade e como a tecnologia
pode agir no sentido de enfraquecer ou
fortalecer a capacidade dos portadores de
controlar e gerir seus dados pessoais.
Dados pessoais e sensíveis 20:43
Maria Cecília contextualiza as teorias
reducionistas e expansionistas que foram
utilizadas na regulação do conceito de
dados pessoais. Na primeira, o dado pessoal 24:16
Grande parte dos tratamentos
é aquele que pode identificar uma pessoa
de dados que existem hoje são
de forma direta, como: nome completo, RG
associados a esses identificáveis.
ou CPF, por exemplo.
AULA 1 • PARTE 3
Anonimização.
Dados, crianças e adolescentes II 24:12
Bloqueio.
O parágrafo quinto diz respeito ao
esforço que o controlador dos dados deve Eliminação.
realizar para garantir que os mesmos que
foram fornecidos, de fato, obtidos com
Cancelamento.
consentimento dos pais ou responsáveis
pela criança.
Caracteres repetidos.
37:20
O Estado está dentro, também,
do escopo da LGPD, em
termos de conformidade.
AULA 2 • PARTE 1
20:49
Um dado de cadastro pode
ser utilizado para outras
finalidades dentro daquela
mesma organização.
Princípios da LGPD II 24:20
EXERCÍCIO DE FIXAÇÃO
49:00
É considerado “controlador” para
os fins da Lei Geral de Proteção de
Dados Pessoais – Lei nº 13.709/17:
CURIOSIDADE
21:15
PSafe
O respeito à privacidade.
A inviolabilidade da intimidade, da
honra e da imagem.
31:05
Por lei, o controlador pode
eliminar os dados se ele tiver
obtido de você o consentimento.
Direitos dos titulares IV 37:28
AULA 2 • PARTE 4
18:13
Todos vocês, independente da
profissão que tenham, também
são titulares de dados e tem
direitos em relação à forma
como seus dados são tratados.
AULA 3 • PARTE 1
08:15
A sociedade informacional
é uma sociedade que tem
como base a algoritimização
Sociólogo espanhol foi professor na
do cotidiano.
Universidade de Paris, na Universidade de
Berkeley, Aberta da Catalunha, em Barcelona
e na Universidade da Califórnia do Sul.
Seus principais trabalhos estão ligados
a planejamento urbano, comunicação e
sociedades em redes.
CURIOSIDADE
12:52
James Williams
21:17
O Brasil ainda não conseguiu,
o poder público mais
especificamente, traçar uma
CURIOSIDADE espécie de estratégia de
24:38 segurança em relação aos dados.
CERT
AULA 3 • PARTE 2
PALAVRAS-CHAVE
07:23
Certificado digital.
Assinatura digital.
IA & vieses 17:37
AULA 3 • PARTE 3
CURIOSIDADE
21:23
Virginia Eubank
PALAVRAS-CHAVE
25:00
AULA 3 • PARTE 4
11:46
Quando se protege os dados
pessoais nós estamos, em síntese,
protegendo a pessoa humana.
Filósofo, autor e professor universitário de
origem italiana é especialista em filosofia da
informação, ética e filosofia da tecnologia e Conceituando a LGPD
12:45
ética computacional e digital. Atualmente é
professor de Filosofia e Ética da Informação A professora Gabrielle revisita alguns dos
na Universidade Oxford, onde também atua principais conceitos ligados a criação,
como direto do Laboratório de Ética Digital. desenvolvimento e características da
LGPD. Publicada em 2018, ela passou a
vigorar apenas em 2020 e as multas e
sanções previstas em lei, somente em
2021. Gabrielle retoma os conceitos de
Esses dados sensíveis evocam 14:51 dados pessoais e sensíveis, fazendo uma
uma proteção adicional. breve distinção entre ambos.
Ricardo Meira
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
CURIOSIDADE
16:57
Sistema de crédito social
38:20
Há leis que determinam
ordens, mas também
há leis desenvolvidas
cooperativamente - ou seja,
que são desenvolvidas em
Por meio da digitalização, a 38:58 consenso com as partes.
usabilidade do amplo arsenal
da lei aumentou.
PALAVRA-CHAVE
41:44
51:03
A lei deve se esforçar para
conceder a abertura à inovação
de maneira que os cidadãos
possam se desenvolver e
utilizar sua criatividade de
forma autônoma.
EXERCÍCIO DE FIXAÇÃO
53:10
Assinale a alternativa incorreta a
respeito da relação entre as leis e a
transformação digital.
Dados 00:24
03:41
Os dados não pessoais têm
um significado especial para
muitas áreas da economia,
PALAVRA-CHAVE
06:24 em particular para o comércio
eletrônico.
Pay as you drive: O modelo “pague
conforme dirige” é um tipo de
seguro de veículo em que os custos
06:49
dependem do veículo utilizado, Algoritmos são regras para a
sendo medidos em relação a resolução de problemas.
fatores como tempo, distância,
comportamento e local. Esse modelo
difere-se do seguro tradicional,
que recompensa motoristas mais 08:54 Big Data
“seguros”, oferecendo-lhes prêmios
mais baixos.
O termo refere-se ao uso de tecnologias
digitais e de grandes e diversas
quantidades de dados, como também das
várias possibilidades de armazenamento
desses dados, o seu reagrupamento,
classificação, análise e processamento.
Os âmbitos de aplicação do Big Data são,
na interação com a inteligência artificial,
por exemplo, os sistemas eletrônicos de
As tecnologias digitais não 11:35
comunicação, a interação e a comunicação
coletam causalidades. Elas
via mídias sociais, a utilização de técnicas
trabalham com correlações.
de conexão, sistemas de assistência por
voz, o uso de cartões de crédito, entre
outros.
PALAVRA-CHAVE Para utilizar o Big Data, a sua dimensão
14:05
analítica é bastante importante. Nesse
Redes neurais: As redes neurais sentido, pode-se diferenciar três tipos
artificiais, inspiradas pelo sistema de análise: a) análise descritiva: que
nervoso central, são modelos descreve os dados, em especial através
computacionais capazes de do chamado “data mining”; b) análise
realizar o aprendizado de máquina
preditiva: orientada ao desenvolvimento
e o reconhecimento de padrões.
de indicadores de uma provável relação
Simulando o comportamento
de redes neurais biológicas, são causal entre os diversos dados; c) análise
apresentadas como sistemas de prescritiva: orientada para a valoração,
neurônios interconectados, os visa recomendar ações, coletar descrições
quais podem computar valores de e utilizar o conhecimento disponibilizado
entradas. por meio da prescrição para alcançar
determinados objetivos.
PALAVRA-CHAVE
14:48
Análise descritiva.
Análise neural.
Análise prescritiva.
Análise preditiva.
AULA 1 • PARTE 3
todo o marco regulatório global ligado que emergiu das ruínas da Segunda
aos intermediários do TI é criado por eles Guerra Mundial.
de modo privado e, em grande medida,
razoavelmente livre da intervenção do
Estado. Funcionalmente, inclusive, muitas
dessas empresas exercem funções ou
posições semelhantes às estatais.
CURIOSIDADE
06:37
Ulrich Dolata
Publicada em outubro de 2018 por Shoshana
Zuboff, a obra é baseada na ideia de que
uma arquitetura global de modificação
comportamental ameaça impactar a
humanidade no século XXI de forma tão
radical quanto o capitalismo industrial
desfigurou o mundo natural no século XX.
CURIOSIDADE
09:06
Sociólogo e economista alemão, é professor
do Instituto de Ciências Sociais da
Heike Schweitzer
Universidade de Stuttgart. Dolata é membro
do conselho de ciência e tecnologia da
Associação Alemã de Sociologia e membro
do conselho consultivo da Sociology of
Science and Technology Network.
CURIOSIDADE
13:04
Wenigermiete
AULA 2 • PARTE 1
FUNDAMENTO I
14:45
Blockchain
O blockchain armazena periodicamente
informações de transações em lotes,
chamados blocos. Esses blocos recebem
uma impressão digital chamada hash
– um código matemático único – e são
interligados em um conjunto em ordem
cronológica, formando uma linha contínua
Especialistas em tecnologia do Vale do Silício
de blocos – uma corrente (daí o termo
soam o alarme do perigoso impacto das
“chain”). redes sociais na democracia e na humanidade
como um todo.
Essa tecnologia trouxe o desafio de
rastreamento de pagamentos, brecha esta
que pode ser usada por criminosos. De
acordo com o professor, quando falamos EXERCÍCIO DE FIXAÇÃO
em compliance digital aborda-se uma 21:00
enormidade de fenômenos novos que fazem O compliance digital está ligado a
parte da nossa vida e que temos que nos quais frentes?
perguntar como regulá-los.
I. de governança.
Proteção. II e III.
Segurança da informação.
Regulação.
Resposta desta página: alternativa 4 e 3.
AULA 2 • PARTE 2
EXERCÍCIO DE FIXAÇÃO
33:19
Parte interessada é um dos
sinônimos de:
EXERCÍCIO DE FIXAÇÃO
35:39 Stakeholder.
A tendência mundial é orientada
por uma Governança Corporativa Gatekeeper.
pelo querer de qual (quais) destes
agentes? CEO.
Shareholders e stakeholders.
Resposta desta página: alternativa 1 e 2.
Gatekeeper.
Função da Governança
00:45
Corporativa
FUNDAMENTO II
22:57
Due Diligence
Due Diligence, ou devida diligência, no
Brasil, refere-se ao processo de investigação 33:05 Conceito de Governança
de uma oportunidade de negócio que o
Governança corporativa é um conjunto de
investidor deverá aceitar para poder avaliar
princípios que pautam a ação da empresa,
os riscos de uma transação comercial. Ele
com propósito a longo prazo, com processos
é importante em qualquer operação que
e práticas.
envolva investimentos, gastos ou riscos
financeiros. Ao implementar essa prática,
externa ou internamente, é possível prever
riscos, analisar oportunidades e tomar as
medidas cabíveis para evitar que o negócio
apresente problemas ou prejuízos no futuro.
AULA 2 • PARTE 4
11:20
A maneira como a gente
conduz nossa ação dentro
de uma empresa é tão
importante quanto a política.
PALAVRAS-CHAVE
23:02
Sistema de Gestão de
01:48
Compliance
Compliance e proteção de
00:47
dados
AULA 3 • PARTE 4
PALAVRAS-CHAVE
13:00
EXERCÍCIO DE FIXAÇÃO
18:00
A Lei Sarbanes Oxley foi importante
por ser uma dos pilares da:
Governança corporativa.
Resposta desta página: alternativa 4 e 1.
LGPD.
Introdução 01:08
Autorregulação regulada em
10:10
governança
• A autorregulação regulada em
governança se caracteriza pelo movimento
exercido por empresas em prol da
privacidade dos dados, como mudanças
no modelo de gestão e investimento em
inteligência artificial, que ocorre não apenas
pela implementação de leis, mas também por
pressão de stakeholders, prejuízos internos
ou externos e pelo próprio mercado.
• O gerenciamento de crises
corporativa é parte do contexto de
compliance digital.
Valor reputacional tem o seu 24:16
impacto, portanto, na parte de
perda financeira.
• Proatividade e prevenção.
• Funcionalidade total.
• Visibilidade e transparência.
30:46
Ao final de tudo, nós estaremos
sempre falando de problemas
humanos.
• Conduta ética.
• Controle e monitoramento.
AULA 4 • PARTE 2
Acountability.
Privacy by Design.
07:41
Política é dirigida, meus caros.
Ela não é ampla.
AULA 4 • PARTE 4
32:31
A parte da inclusão de
cláusulas relacionadas a LGPD
é fundamental.
TECNOLOGIA E
PROTEÇÃO DE
DADOS NAS
RELAÇÕES DE
TRABALHO
Com Domenico de Masi e Denise Pires Fincato
Fabiano Castello
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
01:09 O contexto
12:56
Se o artesão tivesse produzido
copos diferentes uns dos
outros, a fábrica industrial, ao
contrário produziria centenas
de modelos iguais entre eles,
todos padronizados.
Filósofo e economista britânico, é
considerado o pai da economia moderna
e um dos pensadores mais relevantes do 16:52 O trabalho na sociedade industrial
liberalismo econômico. Baseado na ideia
de que as nações enriqueciam através do Na sociedade industrial, o trabalho era
interesse próprio dos indivíduos associado a identidade do ser humano. Isto é, o
à promoção do crescimento econômico, trabalho era a base da sociedade durante
era um defensor da liberdade de mercado o período industrial. Ao final desse
e da livre competição. Em 1776, iniciou a período, na metade do século XX, o tempo
publicação da obra “A riqueza das nações”. de vida médio já era consideravelmente
maior, bem como a população mundial
total. Quando a sociedade pós-industrial
O trabalho durante a 18:03 toma o lugar da sociedade industrial, o
sociedade industrial é a planeta abrigava 3 bilhões de pessoas.
identidade do homem.
São dois os elementos que nos
acompanham daqueles tempos até
hoje: a) urbanização: os agricultores já
CURIOSIDADE não possuem trabalho nas áreas rurais
20:06 pois foram substituídos por máquinas.
Friedrich Engels Além disso, as cidades cresceram com o
fenômeno da urbanização; b) consumismo:
com a indústria, passou a ser possível
prever os resultados das produções
industriais, modificando a propensão ao
consumo. Hoje, somos capazes de produzir
mais bens em menor tempo.
CURIOSIDADE
27:27
Marshall McLuhan
CURIOSIDADE
27:54
Ruth Cardoso
51:04
Com as biotecnologias, a
inteligência artificial e novos
fármacos, poderemos estender
as próximas gerações para que
possam viver mais.
Subjetividade.
Secularização.
Masculinização.
AULA 1 • PARTE 2
Resposta desta página: alternativa 4.
CURIOSIDADE
11:34
Ivan Illich
12:32
Cada vez que geramos CO2
através do dióxido de carbono,
deveremos compensar gerando
florestas.
PALAVRA-CHAVE
23:54
Químico estadunidense com um Ph.D. em
Química e Física pelo Instituto de Tecnologia
Internet das Coisas: O fenômeno
da IoT (“Internet of Things”, em da Califórnia, foi cofundador da Intel
inglês) refere-se, de modo geral, Corporation. Em abril de 1965, publicou
à interconexão digital de objetos um artigo em que apresentava a chamada
cotidianos com a internet. Veículos, “Lei de Moore”, constatando que a cada
eletrodomésticos e celulares são 18 meses a capacidade de processamento
alguns dos dispositivos que podem
dos computadores aumentaria em 100%,
reunir e transmitir dados, o que nos
possibilita controlá-los remotamente enquanto os custos permaneceriam os
e transforma-os em provedores de mesmos.
serviços.
25:14
A digitalização do planeta vem
através de ondas, com base no
seu ingresso ao mercado de
Digitalização 27:16 novas tecnologias.
42:28
A tendência à homologação
que deriva da tecnologia
será contrastada pelo desejo
CURIOSIDADE de cada um de nós nos
43:52 diferenciarmos.
Consenso de Washington
44:19
As habilidades mais
requisitadas da cultura de 2030
serão a criatividade, empatia,
coragem e originalidade.
AULA 1 • PARTE 3
00:24 O trabalho
CURIOSIDADE
17:19
John Locke
Ludismo: Movimento de
trabalhadores ingleses do século
EXERCÍCIO DE FIXAÇÃO
XIX que invadiram fábricas e 37:59
destruíram máquinas alegando que
as tecnologias estavam roubando A sociedade _____ tende a produzir
seus empregos. Ao longo da história, não mais produtos de fábrica,
o termo “ludismo” ficou conhecido como o _____ faz atualmente,
como um movimento contra o mas serviços e informações.
progresso tecnológico. Assinale a alternativa que preencha
corretamente as lacunas.
AULA 1 • PARTE 4
00:24 Consequências
05:26
Brasil, os adeptos à indústria, sobretudo
a ser estudado e feito na
trabalhadores, somavam 37% da
sociedade pós-industrial é o
população ativa. Hoje, são 20% - ou seja,
trabalho criativo.
17% a menos. Naquele mesmo ano, os
adeptos ao setor terciário correspondiam a
O criativo sempre pensa 08:28 53%. Hoje, são 71%. Nesse sentido, a vasta
nos problemas que precisa maioria dos trabalhadores já não se dedica
criar, e por isso está sempre a atividades braçais, mas ao trabalho
trabalhando em tempo criativo – menos limitado por horários
integral, dia e noite. determinados, mais autossuficiente e, em
geral, um tanto menos exigente.
A produtividade é a relação 10:18
entre a quantidade de
produtos e o tempo humano
que empregamos para
produzí-lo. 18:33
Praticamente não é necessário
trabalho, é sempre necessário
menos trabalho em todos os
PALAVRA-CHAVE setores. Com a necessidade
20:43 de menos trabalho, [...] a única
possibilidade é repartir os
Gig economy: No começo do século trabalhos que restam.
XX, o termo “gig” era utilizado por
músicos de jazz para se referir às
suas apresentações. No mercado
atual, a expressão está associada CURIOSIDADE
a trabalhadores autônomos que, 24:53
em geral, firmam acordos formais
com empresas sob demanda para John M. Keynes
fornecer serviços aos clientes da
empresa.
AULA 2 • PARTE 1
01:08 Criatividade
CURIOSIDADE
04:01
John K. Galbraith
CURIOSIDADE
20:19
Konrad Lorenz
Nascido em 1856, foi médico neurologista
e psiquiatra. É reconhecido pela criação
da psicanálise. Sua obra fez surgir uma
nova compreensão do ser humano, como
um animal dotado de razão imperfeita e
influenciado por seus desejos e sentimentos.
23:12
O estado irracional nos permite
Psiquiatra e psicoterapeuta suíço, foi realizar as ideias que tivemos
fundador da psicologia analítica. Jung no inconsciente.
propôs e desenvolveu os conceitos de
personalidade extrovertida e introvertida, 23:57
arquétipo e inconsciente coletivo. Seu A região circunscrita entre
trabalho é ainda hoje muito influente na o inconsciente e a dimensão
psiquiatria, na psicologia, na literatura, entre emocional é a região da nossa
outras áreas.
fantasia, enquanto que a região
circunscrita entre o segmento
da racionalidade e o segmento
do estado de consciência é a
região da realidade.
Um elemento que os 29:25
psicólogos encontram em
todos os criativos estudados
é a persistência. Um criativo EXERCÍCIO DE FIXAÇÃO
é persistente em relação a 36:07
uma ideia, ele vai a fundo, Assinale a alternativa incorreta a
seja ao resolver uma teoria respeito da criatividade.
matemática, seja ao terminar
um afresco.
As atividades criativas podem ser
divididas em dois gêneros: as ativi-
dades de caráter físico e as ativida-
des de caráter mental.
AULA 2 • PARTE 2
AULA 2 • PARTE 3
00:24 Organizações
CURIOSIDADE
46:38
Frederick Herzberg
CASE
24:55
Capgemini
36:25
[O smart working] acaba
com a incompatibilidade
Fundada em outubro de 1967 por Serge
entre ambiente doméstico e
Kampf, é uma multinacional francesa
produtividade.
que está entre os maiores fornecedores
de serviços de consultoria, tecnologia
e outsourcing do mundo. No Brasil,
a Capgemini fornece serviços para
empresas de diversos setores, como
serviços financeiros, seguros, varejo e
telecomunicações.
CURIOSIDADE
47:19
Greta Thunberg
48:47
Sob o chicote do vírus,
finalmente fizemos,
rapidamente, mesmo que
de forma improvisada, o que
poderíamos ter feito com
calma e gradualmente ao longo
dos anos seguintes.
Ativista ambiental sueca, tornou-se
mundialmente conhecida por ter protestado,
com apenas 15 anos, em frente ao prédio
do parlamento sueco, bem como pela
liderança da greve das escolas pelo clima.
Greta recebeu inúmeras honrarias e prêmios,
incluindo uma bolsa honorária da Royal
Scottish Geographical Society, além de ter
sido escolhida a Pessoa do Ano pela revista
Time em 2019.
AULA 3 • PARTE 1
PALAVRA-CHAVE
02:10
ENTRETENIMENTO
10:21
Filme: El empleo
CURIOSIDADE
21:27
Klaus Martin Schwab
PALAVRA-CHAVE
39:52
Transumanismo: Trata-se de um
movimento filosófico que visa
transformar a natureza humana por 43:21
meio de tecnologias emergentes,
A evolução tecnológica gera
otimizando as potencialidades uma série de repensares, uma
evolutivas dos seres humanos. série de novos momentos.
Influenciada pela ficção científica,
a visão transumanista tem atraído
muitos adeptos, críticos e detratores. EXERCÍCIO DE FIXAÇÃO
48:03
A expressão “trabalho” tem sido
debatida de diversas formas em
função de três questões principais,
dentre as quais não faz parte:
A globalização.
Resposta desta página: alternativa 2.
O transumanismo.
A emergência de crises.
As novas tecnologias.
AULA 3 • PARTE 2
05:54
Qual será o futuro da greve
enquanto ferramenta de
pressão dos trabalhadores?
Não sabemos, pois a tecnologia
está desafiando esse
movimento.
AULA 3 • PARTE 3
PALAVRA-CHAVE
01:52
PL 5581/2020: De autoria do
PALAVRA-CHAVE deputado Rodrigo Agostinho (PSB/
02:12 SP), o projeto de lei dispõe sobre
o teletrabalho, realizado fora das
PL 3512/2020: De autoria do dependências do empregador, altera
senador Fabiano Contarato (REDE/ disposições da Consolidação das
ES), o projeto de lei revoga o inciso Leis do Trabalho (CLT) e dá outras
III do Art. 62, altera o Art. 75-D e providências. O PL 5581/2020 foi
acrescenta o Art. 75-F ao decreto- apensado ao PL 3915/2020.
lei nº 5.452, de 1943, para detalhar
as obrigações do empregador na
realização do teletrabalho.
02:29 Drops de teletrabalho
c) O excesso de conexão de um
PALAVRA-CHAVE empregado pode até não gerar horas
09:12
extras (caso do Art. 62, inciso III), mas
LGPD: A lei nº 13.709, de 14 de agosto poderá ser argumento para pedidos de
de 2018, também conhecida como indenização por dano existencial;
Lei Geral de Proteção de Dados
d) Caso a empresa venha a adotar o
Pessoais, dispõe sobre o tratamento
de dados pessoais, inclusive nos trabalho remoto, recomenda-se que
meios digitais, por pessoa natural ou busque se organizar para trabalhar com
por pessoa jurídica de direito público projetos, metas, produção, tarefas, entre
ou privado, com o objetivo de outras, renunciando à métrica horária;
proteger os direitos fundamentais de
liberdade e de privacidade e o livre e) Diversas questões complexas
desenvolvimento da personalidade atravessam as bases legais do teletrabalho,
da pessoa natural. como os direitos de imagem e voz, a
inviolabilidade do domicílio, o controle do
volume de trabalho por monitoramento de
navegação e outros mecanismos;
PALAVRA-CHAVE
09:12
f) O cuidado com os dados pessoais
no exercício do teletrabalho deve ser
GDPR: O regulamento (UE)
2016/679, também conhecido como observado nos termos da Lei Geral de
Regulamento Geral sobre a Proteção Proteção de Dados Pessoas brasileira.
de Dados, é aplicável a todos os
indivíduos na União Europeia e no
Espaço Econômico Europeu. Diz 17:10
respeito à privacidade e à proteção Quando a gente começa a
de dados pessoais, bem como à livre invadir outros espaços além
circulação desses dados. do trabalhista e além do
teletrabalho, a gente começa
a buscar legislação de outros
países que se tornam aplicáveis
Empregabilidade e trabalhidade 18:52 ao cenário brasileiro.
PALAVRA-CHAVE
33:20
EXERCÍCIO DE FIXAÇÃO
45:48
Este conceito refere-se a
Publicada em 2017 por Domenico de Masi, um conjunto de habilidades
a obra argumenta que os desempregados interpessoais e competências
e todos aqueles que temem perder seus relacionadas ao comportamento de
empregos, se quiserem se salvar, devem um indivíduo. Assinale a alternativa
adotar uma estratégia de resgate. Para de
que corresponda corretamente à
Masi, a solução passa por um novo modelo de
desenvolvimento e convivência. afirmação.
Work Skills.
Digital Skills.
Hard Skills.
Soft Skills.
AULA 3 • PARTE 4
Resposta desta página: alternativa 4.
00:24 LGPD
AULA 1 • PARTE 1
LEITURAS INDICADAS
02:22
Livro: Algoritarismos
CURIOSIDADE
05:28
Guilherme Teixeira Wisnik
LEITURAS INDICADAS
08:52
Artigo “Pós-escrito sobre as sociedades de
controle”
13:48
Nós somos classificáveis,
fragmentados nas nossas
características, nas nossas
experiências de vida e isso
é representado através de
O que são os algoritmos? 17:51 classificações, de senhas, de
cifras.
Professor Augusto apresenta a visão de
Cathy O’Neil de que algoritmos são opiniões
em forma de códigos. Ele explica que os
algoritmos não podem ser reduzidos a uma
18:01
representação científica, neutra, objetiva ou Os algoritmos são fórmulas
parcial, eles são a complexidade do mundo, de sucesso, são opiniões
de alguma maneira, refletida através de um embutidas em código.
problema de código. Em uma sociedade de
controle, os algoritmos modulam, filtram,
canalizam fluxos de informação.
LEITURAS INDICADAS
18:09
Livro: Algoritmos de destruição
em massa
20:37
Em uma sociedade disciplinar,
a disciplina prescreve
determinada norma de
conduta.
LEITURAS INDICADAS
Em sua fala ao TED, Cathy O’Neil 21:14
aborda as agendas secretas por trás Livro: Segurança, território,
das fórmulas dos algoritmos. população
27:26
Volume e quantidade, é isso
que dá a peculiaridade do
capitalismo de vigilância diante
CURIOSIDADE de outros modelos.
30:44
Facebook Papers
Polêmicas em que o Facebook (hoje, Meta)
se envolveu que indicam a realização de
pesquisas internas com dados preocupantes
LEITURAS INDICADAS
em temáticas diversas, tais como saúde 32:23
mental, publicidade direcionada para “O grande experimento — Facebook Papers:
crianças e adolescentes, falhas no algoritmo as provas que faltavam para mostrar como a
de moderação e manipulação de conteúdos rede manipulou você”
de ódio para causar polêmicas.
Matéria produzida por Tatiana Dias, Paulo
Victor Ribeiro e Débora Lopes e publicada
no The Intercept Brasil em 1 de dezembro de
FUNDAMENTO I 2021. Acesse a matéria neste link.
35:45
Racismo algorítmico
As redes sociais têm o objetivo de manter as
pessoas conectadas pelo maior tempo possível,
para isso, utilizam algoritmos — conjuntos
de dados, regras e ações. A partir dessas
informações, que são programadas por pessoas
e traduzidas para a linguagem computacional, as
LEITURAS INDICADAS
35:51
redes escolhem os conteúdos a serem exibidos
para cada pessoa e fazem com que ela fique o Livro: Algoritmos da opressão
máximo de tempo no celular.
Representações científicas
matemáticas.
38:51
A maioria dos nossos dados
Fórmulas matemáticas neutras.
nós já damos sem saber, e
Opiniões embutidas em códigos. mesmo que não déssemos, o
que se opera não são apenas
Representações matemáticas dados, mas gerenciamento de
objetivas. metadados, cruzamento de
dados.
AULA 1 • PARTE 2
Extração de dados
comportamentais.
Big data: a produção de dados
10:50
em massa
Augusto explica que o big data é a produção
em massa de dados operada por uma
infraestrutura chamada de plataformas
digitais/big tech. O centro da lógica do big
Acreditamos que a solução 15:18 data é a acumulação de dados, uma espécie
será dada através da análise de capitalismo de vigilância, que não é
em larga escala de dados e apenas uma tecnologia, é um fator social,
será produzida uma política e político e econômico. Augusto explica que
uma democracia melhor em nosso cotidiano é representado em “bites” e
torno disso. isso é veiculado através de comercialização,
o que configura uma automatização +
informação. O big data é operado por meio
de três grandes momentos: dados, extração
e análise.
CURIOSIDADE
16:20
Hal Varian
17:14
Somos experimentos contínuos
para transformar os nossos
próprios comportamentos.
especializado em microeconomia e
economia da informação. É professor
emérito na Universidade da Califórnia em
Berkeley.
CURIOSIDADE
18:25
Nick Srnicek
LEITURAS INDICADAS
18:45
Livro: Platform Capitalism
Escritor e acadêmico canadense, professor
de Economia Digital no Departamento de
Humanidades Digitais do King’s College
London. As linhas de pesquisa do autor
são economia marxista, economia de
plataformas, políticas antitrabalho e
economia política da inteligência artificial.
LEITURAS INDICADAS
34:20
Livro: Ciberdemocracia
Filósofo francês pesquisador das tecnologias
da inteligência que investiga as interações
entre informação e sociedade. Precursor
de concepções como inteligência coletiva,
ciberespaço e cibercultura como um
instrumento de desenvolvimento social.
AULA 1 • PARTE 3
02:37
Governo é ação sobre ações,
é uma espécie de uma ação
direta, é conduzir condutas. É
só assim que conseguiremos
entender uma sociedade de
Falar em sociedades de 04:26 controle.
controle é falar de uma
incitação da liberdade, de
margens de manobra em
que alguma coisa induz o LEITURAS INDICADAS
04:56
comportamento das pessoas.
Conferência: As malhas do poder
EXERCÍCIO DE FIXAÇÃO
06:00
O que diferencia o capitalismo de
vigilância dos outros modelos?
Pesquisa e rastreamento.
Vigilância e modelagem.
08:37 Utopismo digital
13:27
Essa sobriedade digital deve
trafegar por uma ideia de
tecnologia digital não apenas
como uma ciência meramente
aplicada, como um instrumento
As plataformas digitais 14:50 neutro e nem como uma
aprofundam e sofisticam, espécie de consequência do
criam novas estratégias ainda mundo.
mais problemáticas em torno
dessas questões coletivas.
Tecnofeudalismo 15:10
19:50
Há uma espécie de controle
dos aspectos da nossa
existência que vai, de alguma
maneira, capturar ou deformar
o debate público.
LEITURAS INDICADAS
22:34
Livro: O Novo Espírito do
Capitalismo
CURIOSIDADE
24:06
Stewart Brand
32:15
Falar em solucionismo é
esse enquadramento de uma
espécie de tecnocentrismo, ou
seja, tudo em favor da técnica
como uma nova equalização do
mundo.
CURIOSIDADE
36:34
Verizon Auto Share
De autoria de Evgeny Morozov, o livro foi
publicado em 2014 pela Katz. Ainda sem
versão em português.
LEITURAS INDICADAS
38:47
“Coronavírus pode construir uma distopia
tecnológica” Jornalista, escritora, ativista e professora.
Correspondente Sênior do The Intercept.
“Sob pretexto de preservar vidas na Professora Honorária de Mídia e Clima na
pandemia de coronavírus, governador de Rutgers e Professora de Justiça Climática na
Nova York pede que bilionários invistam em Universidade da Colúmbia Britânica.
tecnologia de vigilância.” Texto publicado
por Naomi Klein em 13 de maio de 2020, no
The Intercept. Leia o texto completo aqui.
39:26
Não falar, hoje, em
ciberdemocracia sem ter
em consideração o contexto
pandêmico no qual vivemos é
uma alienação completa.
CURIOSIDADE
40:45
Tim O’Reilly
CURIOSIDADE
02:12
Predpol
LEITURAS INDICADAS
03:53
Livro: Against Prediction
PALAVRAS-CHAVE
18:52
AULA 2 • PARTE 1
04:17
O exercício da biopolítica
nada mais é do que uma
anatomopolítica dos corpos.
O consenso algorítmico 10:52
16:40
Publicado em 2016 pela Ubu Editora, o livro é Hoje, até o próprio sono acaba
de autoria de Jonathan Crary. sendo mercantilizado em torno
da incitação à produtividade,
ou seja, à realização de uma
superprodutividade.
LEITURAS INDICADAS
21:49
Livro: A era do acesso
23:36
A economia da atenção é
uma das estratégias centrais
para conversamos sobre
ciberdemocracia, para falar
CURIOSIDADE sobre vigilantismo e sobre a
23:57 produção de desigualdade.
Laymert Garcia
26:13
Quando falamos da economia
da atenção, o fundamental é
Professor titular do departamento de
vender a um consumidor o
Sociologia/IFCH da Universidade Estadual
máximo possível de produtos.
de Campinas, foi conselheiro do CNPC do
Ministério da Cultura e Diretor da Fundação
Bienal de São Paulo. Sua atuação tem
ênfase na Sociologia da Tecnologia e na
Arte Contemporânea, principalmente em
temas como tecnologia, biotecnologia, arte
contemporânea, política e Brasil.
Nós normalizamos a 30:11
interface contínua digital e a
necessidade disso.
Governamentalidade
31:24
algorítmica I
Professor Augusto explica que o exercício
da governamentalidade algorítmica é
a possibilidade de manejar e navegar o
LEITURAS INDICADAS fluxo das coisas passa por uma tríade: a
32:55
acumulação de dados, a análise de dados
Livro: Tecnopolíticas da e o cruzamento entre esses dados. A
vigilância: perspectivas da maior quantidade de dados não afasta,
margem ao contrário, produz ainda mais delírios
a respeito das correlações que podem se
estabelecer nas relações humanas. Augusto
cita também os sistemas automáticos de
modelização da nossa realidade, em que
cada um de nós é a média (estatística)
de si mesmo com base no seu próprio
comportamento; e, por fim, ele explica que
a função primordial da governamentalidade
algorítmica tem a ver com a personalização
das ofertas de informação que coloniza o
nosso espaço de experiência comum.
Governamentalidade algorítmica.
Resposta desta página: alternativa 1.
AULA 2 • PARTE 2
Governamentalidade
00:25
algorítmica II
11:05
O fundamento de qualquer tipo
de vigilantismo é uma lógica de
rastreamento.
LEITURAS INDICADAS
22:04
Livro: A sociedade do espetáculo
Rastreamento, acumulação e
cruzamento.
Acumulação, compartilhamento e
exposição.
23:02
A visibilidade, a sociabilidade,
a existência de todas as nossas
O livro “Exposed: Desire and Disobedience dimensões depende desses
in the Digital Age” é de autoria de Bernard
veículos de midiatização da
Harcourt e foi publicado em 2015 pela
Harvard University Press. imagem.
LEITURAS INDICADAS
22:49
Livro: A verdade e as formas
jurídicas
CURIOSIDADE
30:23
Eigenface
AULA 2 • PARTE 3
LEITURAS INDICADAS
10:33
Artigo “The Brazilian Workers in Amazon
Mechanical Turk: Dreams and realities of
ghost workers”
Singularização, personalização e
antecipação.
27:53
As práticas algorítmicas
reduzem a semântica a uma
técnica sintática.
Filósofo estadunidense reconhecido
pelos seus estudos da exegese de Martin
Heidegger e sobre as implicações filosóficas
da inteligência artificial. Publicou “O que os
computadores não podem fazer: uma crítica
da razão artificial” em 1975.
37:52
O ponto mais crucial, quando
falamos de enxame, é que essa
pluralidade, esse corpo vivo
acaba recorrendo a um tipo
Filósofo, escritor e poeta estadunidense.
de significado automatizado,
É professor na The New School de Nova
que gera a conversão em
York. Escreve sobre a filosofia do niilismo e
comportamentos comuns.
pessimismo.
AULA 2 • PARTE 4
EXERCÍCIO DE FIXAÇÃO
11:00
Quais são os dois regimes
característicos do reconhecimento
facial?
Extração e identificação.
Participação de Eric Sadin no
Congresso Futuro, ocorrido em Mapeamento e rastreamento.
Santiago, em 2020.
Vídeo em espanhol. Identificação e mapeamento.
Rastreamento e extração.
CURIOSIDADE
13:45
Donna Haraway
LEITURAS INDICADAS
14:00
Livro: Manifesto ciborgue ciência,
tecnologia e feminismosocialista
Filósofa estadunidense referência no final do século XX
contemporânea em diversas áreas do
conhecimento, como tecnociência,
primatologia e estudos pós-coloniais.
de ordem pessoal.
Publicado pela primeira vez em 1985, a obra
de Donna Haraway utiliza o ciborgue como
uma imagem condensada das transformações
sociais e políticas do Ocidente na virada do
século.
O enquadramento da 17:33
experiência da vida em dados,
esse é o grande problema
que precisa ser interrogado e
proibido. CURIOSIDADE
19:55
Yuk Hui
AULA 3 • PARTE 1
CURIOSIDADE
16:19
Jacques Derrida
EXERCÍCIO DE FIXAÇÃO
17:15
Como Wendy Brown denomina
a utilização da democracia no
momento contemporâneo em que
vivemos?
Marketing de participação.
Falsa representatividade.
LEITURAS INDICADAS
17:25
Livro: Fedro
Contribuições da tecnologia
19:04
para a democracia
23:46
A democracia nasce como
uma estrutura política já na sua
origem excludente.
LEITURAS INDICADAS
24:59
Livro: A condição humana
CURIOSIDADE
32:17
São Tomás de Aquino
cristianismo.
CURIOSIDADE
42:05
Thomas Paine
VÍDEO
42:10
Biografia de Thomas Paine
Político britânico que teve participação
nas intensas transformações marcantes
da passagem do mundo moderno ao
contemporâneo. Escreveu o panfleto “Justiça
Agrária” durante a Revolução Francesa, entre
1795-1796.
LEITURAS INDICADAS
42:42 Saiba mais sobre o escritos de “Senso
Livro: Da democracia na América Comum”, “A idade da razão” e “Os
direitos do homem”, Thomas Paine,
neste vídeo.
04:40 A ciberdemocracia
15:12
Hoje em dia, no contexto em
que vivemos, em termos de
isolamento, de experiências
online, é muito comum
tentarmos articular o virtual
como oposto do real.
LEITURAS INDICADAS
21:10
Livro: Cibercultura
O ciberativismo 29:25
CURIOSIDADE
34:45
Occupy Wall Street
Movimento de protesto contra a
desigualdade econômica e social iniciado em
Resposta desta página: alternativa 1.
CURIOSIDADE
35:06
Slavoj Žižek
CURIOSIDADE
37:12
Primavera Árabe
Período iniciado em 2010, marcado por
transformações históricas e por protestos
e revoluções no Oriente Médio e Norte do
Continente Africano.
Saiba mais sobre o pensamento
do filósofo Slavoj Žižek neste vídeo
produzido pela TV Boitempo.
VÍDEO
38:15
O que foi a Primavera Árabe?
CURIOSIDADE
39:46
Jornadas de Junho de 2013
Os protestos contra o aumento da tarifa do
transporte público de São Paulo deram início
Saiba mais sobre esse período às manifestações que, em junho de 2013,
histórico neste vídeo. cresceram e ganharam outras reivindicações.
CURIOSIDADE
43:21
Bookcrossing
CURIOSIDADE
44:34
Freecycle
CURIOSIDADE
50:36
Edward Snowden
09:57
Temos uma capacidade de
perceber fake news e produção
de pós-verdade como algo que
Pós-verdade, fake news e 11:12 ganhou uma potencialidade
discursos de ódio têm uma gigantesca a partir das novas
implicação intrínseca. tecnologias de informação
ligadas a esse ambiente de
rede.
12:10
A cooptação dos corações, da
atenção e da sensibilidade das
pessoas acontece de forma
A sociedade de vigilância 22:18 muito mais agudizada pela
experiência do ódio.
O Professor Gustavo comenta que a ideia
de vigilância como tecnologia silenciosa,
permanente e “consentida” de controle
dialoga com aquilo que Foucault falou sobre
sociedade disciplinar e que Gilles Deleuze
falou sobre sociedade de controle. Gustavo
comenta que a questão da vigilância
não é nova, mas, hoje em dia, ela ganha 28:58
A tecnologia de vigilância
espaços de grande instrumentalização. Ela é não é uma questão nova, mas
silenciosa e permanente pois a sofisticação ganha espaços de muito maior
tecnológica viabiliza que essas tecnologias
instrumentalização hoje em dia.
estejam presentes de forma ininterrupta,
pois não contam apenas com a estrutura
do poder próprio do Estado, mas sim, com
a contribuição de grandes multinacionais
(ligadas às big techs).
A vigilância ganha um contorno 33:03
de maior profundidade com as
tecnologias da comunicação
atuais e elas dão toda uma
dimensão ligada à disciplina e
controle.
Relatório do Surveillance
33:21
Studies Network
Gustavo fala sobre o Relatório do
Surveillance Studies Network, de 2006,
que apresentava os principais problemas
que eram percebidos com a ampliação
EXERCÍCIO DE FIXAÇÃO dos níveis de vigilância relacionados à
37:00 tecnologia contemporânea. O relatório
Dentro desse contexto das novas apontou consequências incalculáveis do
tecnologias, quais são os conceitos nível de rastreamento alcançado pelas
que têm implicação intrínseca? tecnologias de informação; enfraquecimento
da solidariedade nas relações interpessoais
Desinformação, fake news e
vigilância. e distração da agenda política de assuntos
mais relevantes e urgentes. Gustavo também
apresenta alguns elementos ligados à
Rastreamento, vigilância e consumo.
vigilância, que são o panóptico, o pós-
panóptico e o banóptico.
Discurso de ódio, pós-verdade e
desinformação.
CURIOSIDADE
42:11
Didier Bigo
Ricardo Cappra
Mapa da Aula
Os tempos marcam os principais momentos das videoaulas.
AULA 1 • PARTE 1
02:27 CodeX
26:37
A lei computacional, em
termos da evolução do nosso
ordenamento jurídico, é de
crítica importância para a
nossa sociedade.
00:24 Tendências
15:46
Os serviços jurídicos são
personalizados para cada
cliente. Você precisa criar uma
resposta muito específica
às necessidades do cliente.
Mas, se você é prestador de
serviços jurídicos, quanto
A organização presta serviços de consultoria
mais clientes você tiver, verá
de gestão exclusivos para organizações
alguma repetição e pode
jurídicas. Seus clientes incluem escritórios
começar a padronizar os
de advocacia, departamentos jurídicos
serviços que você oferece.
corporativos, escritórios jurídicos
governamentais e fornecedores jurídicos de
todos os tamanhos e tipos na América do
PALAVRA-CHAVE
Norte, América Latina, Reino Unido e Europa. 17:09
Comoditização: Trata-se de um
processo de transformação de bens e
Vemos cada vez mais gênios, 28:38 serviços em commodities - produtos
Big Data e muito dinheiro. Essas básicos globais não industrializados.
coisas estão se unindo. No caso dos serviços jurídicos, tal
processo representa um passo na
direção da automação, e mais de
80% dos sócios gerentes disseram
CURIOSIDADE que corresponde a uma tendência
31:30 permanente.
DocuSign
CURIOSIDADE
31:50
LegalZoom
AULA 1 • PARTE 3
IA limitada e IA geral.
IA simbólica e IA subsimbólica.
IA forte e IA fraca.
IA estatística e IA jurimétrica.
Resposta desta página: alternativa 2.
AULA 2 • PARTE 1
01:18
A IA não se resume a uma
coisa só, mas a um conjunto
[de coisas].
Inovações no sistema jurídico 01:44
AULA 2 • PARTE 2
Lei computacional em
31:16
escritórios de advocacia
CURIOSIDADE
36:46
Trata-se de um sistema especialista gratuito
e de código aberto para entrevistas guiadas Josef
e montagem de documentos. Ele fornece um
site que realiza entrevistas com os usuários.
Com base nas informações coletadas, as
entrevistas podem apresentar aos usuários
documentos em diferentes formatos, os
quais os usuários podem baixar ou enviar
por e-mail.
Contrato de seguro.
Contrato Ricardiano.
Contrato inteligente.
Contrato algorítimico.
AULA 2 • PARTE 3
00:45
Há uma grande quantidade
de oportunidades em trazer
sistemas orientados por regras
Big Data jurídico 00:55 para capturar o conhecimento
jurídico e ajudar as pessoas a
O Big Data corresponde a todo tipo de navegar pelas diferentes áreas
fonte de dados que possui ao menos do Direito.
uma das seguintes características,
geralmente definidas pelo que chamamos
de “4V’s”: volume de dados bastante PALAVRA-CHAVE
02:57
amplo, velocidade alta no movimento
desses dados, variedade de fontes em
Correção de Bonferroni: Na
permanente expansão, e veracidade na estatística, é um dos métodos
Resposta desta página: alternativa 3.
LEITURA INDICADA
04:32
Research Handbook on Big Data
Law
PALAVRA-CHAVE
10:36
46:09
Todas as boas previsões
requerem um bom conjunto de
dados de treinamento.
Você violaria a sua obrigação 58:32
ética em relação ao seu cliente
que fazem de você um advogado
orientado por dados que fazem
você ter um suporte à decisão
orientada a dados.
AULA 2 • PARTE 4
00:24 Algoritmos
PERSONALIDADE
11:17
Joy Buolamwini
PERSONALIDADE
16:18
Daniel W. Linna Jr.
18:03
Se entendermos e
reconhecermos nossos
preconceitos, então
PERSONALIDADE tomaremos melhores decisões
19:00
e construiremos sistemas
Paul Nemitz melhores e mais justos.
LEITURA INDICADA
20:26
SATELL, Greg. How to make an AI project
more likely to succeed. Harvard Business
Review, Cambridge, 19 jul. 2018.
PALAVRA-CHAVE
37:05
EXERCÍCIO DE FIXAÇÃO
Qual é o regulamento sobre
proteção de dados aplicável a todos
os indivíduos na União Europeia e
no Espaço Econômico Europeu?
GDPR.
Resposta desta página: alternativa 1.
LGPD.
AULA 3 • PARTE 1
AULA 3 • PARTE 2
c) Probabilidades: a teoria da
probabilidade permite a descrição de
fenômenos aleatórios oriundos das
incertezas.
Conceitos básicos de estatística 21:09
b) Amostra: corresponde a um
27:06
subconjunto inserido dentro da população Nós não iremos apenas proceder
e que deve ser representativo dessa a estudos e análises do ponto de
população. Nesse sentido, deve haver um vista quantitativo puro e simples.
grande cuidado na seleção das amostrar; Também diante de variáveis
qualitativas nós podemos utilizar
c) Variável: corresponde ao objeto de
a estatística.
pesquisa, podendo ser classificada como
qualitativa nominal, quando o valor da
variável não possui uma ordem; qualitativa
32:42 Correlação e causalidade
ordinal, quando o valor da variável
possui uma ordem; quantitativa discreta,
A correlação é uma medida de relação
quando as respostas para a variável são
entre duas variáveis. A correlação entre
uma contagem; e quantitativa contínua,
duas variáveis mostra a associação
quando as respostas para a variável são
existente entre ambas. A causalidade, por
uma medida.
sua vez, refere-se à relação entre dois
eventos, sendo o segundo evento em
Em diversas situações, pode 35:55 questão uma consequência do primeiro.
parecer haver uma relação de
O professor sugere que os alunos estejam
causalidade quando estamos
atentos a uma falácia lógica, uma vez que,
diante de uma correlação,
embora a causalidade também possa ser
mas isso não necessariamente
considerada uma correlação, o inverso não
é verdade.
é verdadeiro. Muitas vezes, pode ser que
exista uma correlação, mas que não haja
EXERCÍCIO DE FIXAÇÃO causalidade alguma.
Qualitativa nominal.
Quantitativa indiscreta.
Resposta desta página: alternativa 2.
Qualitativa ordinal.
Quantitativa contínua.
AULA 3 • PARTE 3
Jurimetria 00:24
AULA 3 • PARTE 4
Jurisprudência 00:24
PALAVRA-CHAVE
09:50
AULA 1 • PARTE 1
de “economia de compartilhamen-
to”, tendo em vista a participação
dos motoristas nos lucros da com-
panhia.
AULA 1 • PARTE 3
Sistema descentralizado.
Presença de intermediários.
Uso da blockchain.
AULA 1 • PARTE 4
Front-end: Refere-se ao
desenvolvimento da interface
gráfica do utilizador de um website,
realizado através do uso de HTML,
de CSS ou de JavaScript. Nesse
sentido, o desenvolvedor frontend
Criado por Vitalik Buterin em janeiro de é responsável pela experiência
2014, é uma plataforma descentralizada do usuário de uma determinada
capaz de executar contratos inteligentes e
aplicação, definindo a disposição das
páginas do site, o seu layout e a sua
aplicações atravé da blockchain. A Ethereum
aparência.
Virtual Machine (EVM), uma máquina virtual
descentralizada, pode executar scripts
usando uma rede internacional de nós
CURIOSIDADE
públicos. 24:18
MetaMask
PALAVRA-CHAVE
27:13
CURIOSIDADE
45:50
Audius
AULA 2 • PARTE 1
[Na Web 3.], não existe ‘recupere a 36:50 i) Oracles: feeds de dados que integram
sua senha’, ‘redefina a sua senha’, informações de fontes fora da blockchain a
o que normalmente acontece em um serviço.
sistemas de Web 2. Então, a tua
chave privada você deve guardar PALAVRA-CHAVE
muito bem. 39:39
Aplicações centralizadas.
Blockchains.
Stablecoins.
Contratos inteligentes.
AULA 2 • PARTE 2
PALAVRA-CHAVE
00:35
10:51
A partir do momento em que o
cartório se digitaliza, ele pode
entrar na blockchain de vocês
e a escritura pode ser feita via
smart contract.
17:15
O cashback, hoje, meio que te
escraviza. Ele nada mais é do
que um modelo de fidelidade
Eu posso comprar Ethereum numa 32:14 disfarçado de cashback.
exchange aqui e transferir da
minha carteira para a carteira de
quem tem que receber, mas isso
entra num caso bem discutível, que
é a evasão de divisas.
AULA 2 • PARTE 3
00:24 DeFi
As finanças descentralizadas
correspondem à intersecção entre
blockchain, ativos digitais e serviços
financeiros. Tais soluções visam superar os
intermediários do setor financeiro nas mais
PALAVRA-CHAVE diversas áreas, como os investimentos e os
03:55 empréstimos. Além disso, oferece grande
potencial de inovação e de criação de
Stablecoin: As chamadas “moedas
estáveis” são criptomoedas novos serviços para melhorar a eficiência
pareadas em um ativo estável, de dos mercados financeiros.
forma estabelecer algum controle
sobre a sua volatilidade. Uma As DeFi realizam transferência de
stablecoin pode ser atrelada a valores, são confiáveis e não custodiáveis.
uma criptomoeda, a uma moeda Diferentemente das finanças tradicionais,
fiduciária, a metais preciosos ou as finanças descentralizadas são
a commodities. A Ethereum é um controladas através dos wallets e contam
exemplo de stablecoin, visto que é com ativos digitais, além de que as
baseada em dólar.
transações são realizadas por meio de
contratos inteligentes, a governança
é gerenciada pelo desenvolvedor da
PALAVRA-CHAVE plataforma e a audição do serviço é
08:05
executada com transparência. Outras
API: A Interface de Programação de diferenças residem na interação entre
Aplicação é um conjunto de padrões serviços, na privacidade, na segurança e na
estabelecidos por um software, cujas proteção ao investidor.
funcionalidades são utilizadas por
aplicativos que não pretendem se Algumas das principais oportunidades
envolver na implementação desse das DeFi referem-se à redução da fricção
software, apenas usufruindo de e dos custos de transação; ao aumento
seu serviço. O propósito das APIs da estandardização, da interoperabilidade
é simplificar o desenvolvimento de
funcional, da auditabilidade e da
aplicações abstraindo os diversos
elementos que compõem um transparência; ao aprimoramento da
software. responsabilidade; a um controle maior por
parte dos stakeholders; ao maior acesso
ao mercado; a uma maior inclusão em
Não existe a melhor rede ou a pior 14:17 meio aos serviços financeiros; e, enfim, à
rede, existe a rede que melhor se inovação não permissionada.
adapta pro tipo de produto ou
serviço que tu tá propondo.
CURIOSIDADE
19:45
LUNA
PALAVRA-CHAVE
37:13
PL 4401/2021: De autoria do
deputado federal Áureo Ribeiro,
o Projeto de Lei dispõe sobre a
prestadora de serviços de ativos
virtuais, incluindo a prestadora de
serviços de ativos virtuais no rol
de instituições sujeitas a outras EXERCÍCIO DE FIXAÇÃO
disposições legais. Conhecido
como o “marco regulatório das As DeFi conta com um amplo leque
criptomoedas”, o PL hoje tramita de oportunidades, do qual não faz
no Senado Federal, onde sofreu parte:
alterações em seu texto original.
Redução da fricção e dos custos de
transação.
PALAVRA-CHAVE
22:45
PALAVRA-CHAVE
32:50
CURIOSIDADE
Um dos grandes sucessos do metaverso, 39:59
o Decentraland é um jogo desenvolvido The Sandbox
na blockchain Ethereum em que os
usuários podem criar avatares, interagir
com jogadores e realizar determinadas
tarefas. Sua criptomoeda nativa, a MANA,
é largamente usada nesse universo, tendo
valorizado tanto a ponto de representar
uma das altas mais notáveis do mercado de
criptoativos.
Desenvolvido pela Pixowl e lançado pela
primeira vez em maio de 2012, o jogo foi
O metaverso nada mais é 45:55 adquirido pela Animoca Brands no ano de
do que uma representação 2018, ocasião em que foi novamente lançado
do nosso mundo. Todos os como um jogo de mundo aberto baseado
preconceitos e absusos que a em blockchain. Os usuários podem trocar
gente vê no mundo real vão criptomoedas por acesso a terrenos virtuais
para o metaverso. e podem negociar itens do jogo na forma de
NFTs.
AULA 3 • PARTE 1
de solução.
Introdução 00:24
PALAVRA-CHAVE
23:25
AULA 3 • PARTE 4