• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 42
  • 7
  • 7
  • 7
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 43
  • 43
  • 16
  • 15
  • 15
  • 15
  • 14
  • 13
  • 13
  • 13
  • 13
  • 11
  • 10
  • 10
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

A necessidade de proteção dos dados pessoais nos arquivos de consumo: em busca da concretização do direito à privacidade

Pezzi, Ana Paula Jacobus 30 August 2007 (has links)
Made available in DSpace on 2015-03-05T17:18:00Z (GMT). No. of bitstreams: 0 Previous issue date: 30 / Nenhuma / O objetivo do presente trabalho é a análise jurídica da proteção de dados pessoais nos arquivos de consumo como forma de concretização do direito à privacidade. O direito à privacidade evoluiu juntamente com a mudança histórica de um Estado Liberal para um Estado Social. Sua compreensão, que partiu de um enfoque negativo, o direito de estar só, agregou um enfoque positivo, que compreende a exigência de ações concretas para sua efetividade. Em razão do impacto informático, esse duplo aspecto está relacionado, de um lado, com o resguardo dos dados e, de outro, pelo direito de acesso, retificação e de esquecimento. A partir desse contexto, se estabelece a necessidade de proteção de dados pessoais para afirmar o livre desenvolvimento da personalidade, principalmente após o deslocamento da pessoa para o centro das relações jurídicas. O trabalho se norteia pela aplicação dos valores positivados na Constituição, fundada no princípio da dignidade humana, que irradia seus efeitos em todo o ordenamento jurídico, o que / This study aims to legally analyze the protection of personal data in consumer files as a way to render privacy law. The right to privacy evolved with the historic change from a liberal State to a social State. Its comprehension, which began with a negative focus, the right to be alone, has gained a positive focus, which comprises the requirement for concrete action to be effective. As a result of the impact of information technology, this double aspect is characterized on the one side by the right to keep data, and on the other by the right to access, rectification and elimination. From this context the need has been established for the protection of personal data to affirm the free development of the personality, mainly after the shifting of the person to the core of legal relations. This work is guided by the application of positive values in the Constitution, based on the principle of human dignity, which irradiates its effects throughout the legal order, which is reflected in the alteration of private le
32

Privacidade, liberdade de expressão e proteção dos dados pessoais: uma perspectiva brasileira com base na jurisprudência do Supremo Tribunal Federal

Pupo, Alvaro de Carvalho Pinto 31 October 2017 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2017-11-14T11:28:30Z No. of bitstreams: 1 Alvaro de Carvalho Pinto Pupo.pdf: 993019 bytes, checksum: 3e483a91d657e2658eb8b6b67b0a96f2 (MD5) / Made available in DSpace on 2017-11-14T11:28:30Z (GMT). No. of bitstreams: 1 Alvaro de Carvalho Pinto Pupo.pdf: 993019 bytes, checksum: 3e483a91d657e2658eb8b6b67b0a96f2 (MD5) Previous issue date: 2017-10-31 / This study analyzes the concept of intimacy, privacy, free speech and personal data under a brazilian perspective, as well as the protection for each of the itens mentioned. The study makes references to authorities, legislation and case law pertaining to each of the subjects. The study pursues the clarification of what each of these understands as privacy protection and personal data protection, and how these correlates. It also pursues to understand if these understandings are aligned and propose, in the end, some way of uniformization considering the legislative bill proposals being discussed in the Brazilian Congress / O presente trabalho analisa o conceito da intimidade, privacidade, liberdade de expressão e de dados pessoais sob uma perspectiva brasileira, bem como a proteção outorgada a cada um dos itens tratados acima. São analisados os pontos doutrinários, legais e jurisprudenciais associados com cada um deles. A análisa busca averiguar o que cada um desses campos entende como proteção da privacidade e dos dados pessoais e como a privacidade e dados pessoais se relacionam, além verificar se esses entendimentos estão alinhados e propor, ao final, uma forma de uniformização, considerando inclusive propostas legislativas que se encontram em debate no Congresso Nacional
33

O direcionamento publicitário na Internet e suas principais implicações jurídicas

Arantes, Carla Cavalheiro 06 February 2018 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2018-02-16T19:30:59Z No. of bitstreams: 1 Carla Cavalheiro Arantes.pdf: 7021027 bytes, checksum: af8afa8ff94692e9266b532db05a3e8a (MD5) / Made available in DSpace on 2018-02-16T19:30:59Z (GMT). No. of bitstreams: 1 Carla Cavalheiro Arantes.pdf: 7021027 bytes, checksum: af8afa8ff94692e9266b532db05a3e8a (MD5) Previous issue date: 2018-02-06 / This paper aims at exposing the concept and functioning of behavioral advertising on Internet, its main legal implications and the parameters that must be observed by suppliers to ensure the lawfulness of said practice. This paper will show that for the advertising to be directed to a certain consumption’s profile, consumer data must be collected and used by suppliers. As the behavioral advertising on Internet has to use personal data and deal with technological mechanisms, which, in many cases, are not properly informed to consumers, it may violate their rights to privacy and information. The purpose of this paper, however, is to rule out extreme opinions that consider behavioral advertising and the way data is collected for this intent unlawful, as well as to present a legal solution that respect consumers’ rights to privacy and information, and concurrently, allow the practice of behavioral advertising on Internet / Esta dissertação tem a finalidade de expor o conceito e o funcionamento da publicidade dirigida na Internet, suas principais implicações jurídicas e os parâmetros que devem ser observados pelos fornecedores para garantir a licitude da prática de direcionamento publicitário. Como será exposto no decorrer deste trabalho, a publicidade, para ser dirigida a determinado perfil de consumo, pressupõe a coleta e a utilização de dados dos consumidores pelos fornecedores. Justamente por estar inserida nesse contexto de utilização de dados pessoais e de uso de mecanismos tecnológicos que, em muitos casos, não são adequadamente informados, a publicidade dirigida na Internet pode, a depender do caso concreto, violar os direitos à privacidade e à informação do consumidor. A proposta desta dissertação, no entanto, é afastar o entendimento radical de que a publicidade dirigida e a forma de coleta de dados para esse fim seriam práticas ilícitas por si só, além de apresentar uma solução jurídica que visa respeitar os direitos à privacidade e à informação do consumidor e, ao mesmo tempo, permitir a prática de direcionamento publicitário na Internet
34

Um modelo complementar para aprimorar a segurança da informação no SDLC para dispositivos móveis: SDD - security driven development

Paulo, Luis Gonzaga de 20 August 2015 (has links)
O uso de dispositivos móveis por um número cada vez maior de pessoas, e em um número crescente de atividades que requerem mais segurança da informação, coloca em evidência a necessidade de prover segurança nos softwares desse ambiente. O aspecto de segurança da informação em dispositivos móveis é preocupante. Entretanto os modelos utilizados pela indústria de software – e os encontrados na literatura atual - no desenvolvimento de aplicações móveis com requisitos de segurança da informação de alto nível ainda não respondem às necessidades de mais segurança reclamadas pelos usuários. O presente estudo considera que tais modelos podem ser melhorados com o incremento de métodos e técnicas específicas, algumas já utilizadas com sucesso no desenvolvimento de aplicações desktop ou não voltadas para o ambiente de dispositivos móveis. Este trabalho propõe a inclusão de abordagem de segurança da informação no início do ciclo de vida do desenvolvimento de software, a partir do estudo das ameaças e vulnerabilidades, da aplicação antecipada dos casos de abuso – aqui chamados de casos de uso impróprio, da análise de risco, dos testes de segurança baseados no risco e do uso de máquinas de ataque nos testes de segurança durante o processo de desenvolvimento do software. Para alcançar o objetivo desta pesquisa, os modelos mais conhecidos e utilizados no ciclo de vida do desenvolvimento de software são analisados do ponto de vista da segurança da informação, e uma nova abordagem é proposta por meio do uso de um modelo complementar de desenvolvimento de software voltado para a segurança. Alguns modelos de artefatos são apresentados e um estudo de caso aplicando os conceitos tratados na pesquisa é utilizado com o intuito de avaliar as principais contribuições discutidas no texto, e também alguns dos resultados preliminares obtidos com a realização do trabalho de pesquisa. / The increasingly wide and intense use of mobile devices - whose processing and storage capacity grows almost overcoming the desktops - exposes greatly issues relating to information security in this environment. This is a worrying fact. However, the models currently found in the literature and used by software industry in developing mobile applications with the highest information security requirements are not yet answering users’ needs for more security, and may be improved adding specific methods or techniques, sometimes already used in desktop - or not mobile ones - applications development. This work proposes to insert information security approach early in the software development life cycle using threats and vulnerabilities study, the early application of abuse case - also called misuse cases, the risk analysis, the risk based security test and the use of attack machines in the development process. To reach the research goal, this work analyzed usual models used on SDLC from the information security point of view, and presents a new approach thru the use of a security driven development complementary model. The work also presents some templates and uses a case study for apply the concepts and evaluate the main contributions discussed in the text, also as the preliminary results obtained on the research.
35

Acessando a rede: um olhar sobre a formação da agenda para a regulação da internet no Brasil

Ferreira, Juliana Nolasco 27 February 2014 (has links)
Submitted by Juliana Nolasco Ferreira (jujunolasco@gmail.com) on 2014-03-29T17:30:04Z No. of bitstreams: 1 Dissertacão Juliana FGV.pdf: 2532367 bytes, checksum: a90f78c9daeeecc2c4a394a1efa76c7a (MD5) / Rejected by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br), reason: Prezada Juliana, Conforme as Normas ABNT/APA , Seu trabalho não esta de acordo. O titulo do seu trabalho não esta de acordo com o que esta na Ata. ACESSANDO A REDE: UM OLHAR SOBRE A FORMAÇÃO DA AGENDA PARA A REGULAÇÃO DA INTERNET NO BRASIL. ( Para ter alterações e necessário que seu orientador venha a secretaria para relatar a alteração em ATA) O Titulo de seu trabalho deve estar em negrito. O titulo AGRADECIMENTOS é centralizado e o texto do agradecimento é justificado. Sem recuos e com 1,5 entre linhas. Apos a correção, por gentileza submeter novamente. Qualquer duvida, temos trabalhos disponíveis para consulta na Biblioteca Digital. Att, Pâmela Tonsa - 3799 - 7852 on 2014-03-31T11:07:50Z (GMT) / Submitted by Juliana Nolasco Ferreira (jujunolasco@gmail.com) on 2014-03-31T15:42:30Z No. of bitstreams: 1 dissertação_final.pdf: 2556785 bytes, checksum: ed41d85374a23786ab5fa8f67102520e (MD5) / Rejected by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br), reason: Prezada Juliana, Verificar a segunda folha, pois seu nome não esta no lugar correto. Att, Pâmela Tonsa - 3799-7852 on 2014-03-31T16:22:41Z (GMT) / Submitted by Juliana Nolasco Ferreira (jujunolasco@gmail.com) on 2014-03-31T16:53:24Z No. of bitstreams: 1 dissertação_final.pdf: 2556751 bytes, checksum: 6fa16ec3044fa272acf8e50dc505990b (MD5) / Rejected by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br), reason: Prezada Juliana, Trabalho rejeitado conforme explicação em contato telefônico. Att, Pâmela Tonsa - 3799 - 7852 on 2014-03-31T16:59:55Z (GMT) / Submitted by Juliana Nolasco Ferreira (jujunolasco@gmail.com) on 2014-03-31T17:03:37Z No. of bitstreams: 1 dissertação_final.pdf: 2556824 bytes, checksum: e0c362a3f4aedda48a35c54d863ca8f9 (MD5) / Rejected by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br), reason: Prezada Juliana, Verificar São Paulo 2014 da primeira folha. Desceu para segunda! Att, Pâmela Tonsa - 3799 -7852 on 2014-03-31T17:07:05Z (GMT) / Submitted by Juliana Nolasco Ferreira (jujunolasco@gmail.com) on 2014-03-31T18:12:46Z No. of bitstreams: 1 dissertação_final.pdf: 2556536 bytes, checksum: 934c2162d9c300b0bb15eb242f8550cb (MD5) / Approved for entry into archive by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br) on 2014-03-31T18:16:40Z (GMT) No. of bitstreams: 1 dissertação_final.pdf: 2556536 bytes, checksum: 934c2162d9c300b0bb15eb242f8550cb (MD5) / Made available in DSpace on 2014-03-31T18:36:16Z (GMT). No. of bitstreams: 1 dissertação_final.pdf: 2556536 bytes, checksum: 934c2162d9c300b0bb15eb242f8550cb (MD5) Previous issue date: 2014-02-27 / Com a crescente utilização das ferramentas de comunicação digitais, emergem as discussões em torno de um arcabouço regulatório que possa, ao mesmo tempo, lidar com as necessidades de proteção dos usuários da internet e promover a inovação e o acesso ao conhecimento. Dada a novidade do tema, diferentes caminhos foram trilhados no Brasil: da ausência de regulação para a construção de novos tipos penais à posterior evolução para a construção de um quadro de direitos civis para a rede mundial de computadores no país. Sendo assim, esta dissertação busca explorar de que forma a agenda brasileira de regulação da internet adentra a agenda governamental e quais os principais atores presentes nessa discussão, dentro e fora do governo. Esta pesquisa busca reconstruir, por meio da análise documental e de entrevistas, as discussões em torno do tema da regulação da rede e investigar a influência do contexto político e institucional para a formação dessa agenda. Além disso, procura investigar quais as principais visões e ideias dos grupos atuantes em torno da regulação da internet e quais os resultados na proposição de leis no Congresso. Essa dissertação é baseada em um estudo de caso único, cujo objeto é o Projeto de Lei do Marco Civil da Internet. A metodologia empregada é qualitativa, realizada por meio de entrevistas semiestruturadas com a equipe do governo federal que participou da formulação do projeto de lei, com atores da sociedade civil atuantes no tema, além de atores-chave do Congresso Nacional. Espera-se, a partir daí, reconstruir historicamente o processo de formulação da agenda de regulação da internet, mapeando os seus principais atores e suas ideias, valores e interesses em torno da questão, buscando compreender de que forma esse tema adentra a agenda governamental.
36

Ignorância, prudência e sabedoria na resistência da empresa ao uso da internet

Régis, Antônio Lemos January 2001 (has links)
Dissertação (mestrado) - Universidade Fedeal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T07:20:04Z (GMT). No. of bitstreams: 1 184882.pdf: 441259 bytes, checksum: df5c306357a9403d140cd72893af301c (MD5) / Esta dissertação tem como objetivo a apresentação dos conceitos básicos do contexto de Segurança das informações de uma empresa, em ambiente de redes Intranet e Internet. O primeiro é o problema de Acesso lógico aos dados operacional da empresa, a política de senha e nível de acesso dos usuários que manipulam as informações (banco de dados) deve ser criteriosa, principalmente com relação ao grau de acesso, periodicidade de validade das senhas. Uma outra providência é a instalação de programas de proteção das informações contra acesso indevido. O segundo é o acesso físico aos dados, ambiente (fitoteca), dentro e fora da empresa, onde os backups deverão ser guardados, obedecendo os critérios climáticos e tempo de vida dos meios físicos de armazenamento. As medidas de segurança mais amplamente empregadas em uso são antivírus, backup, firewall, criptografia e assinatura digital. São ferramentas em questão para segurança das informações, essas ferramentas, fornecem um certo nível de proteção, e são em geral, uma maneira de implementar a política de segurança em nível de rede (internet e intranet). Esta dissertação descreve a proposta de implantação de uma política adequada de segurança quanto ao acesso através de rede local aos bancos de dados (informações) da empresa, em redes locais e acesso através da internet.
37

Gerência de segurança em aplicações de bancos de dados na WEB /

Matos, Alexandre Veloso de January 1999 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-19T02:25:10Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T02:00:33Z : No. of bitstreams: 1 144892.pdf: 2440446 bytes, checksum: ab4579801558ec7e282e443b05d2768d (MD5)
38

A disposição para revelar informações pessoais a sistemas de recomendação: um estudo experimental

Oliveira, Bruna Miyuki Kasuya de 31 July 2017 (has links)
Submitted by Bruna Oliveira (brunamiyuki@gmail.com) on 2017-08-29T17:05:38Z No. of bitstreams: 1 Tese_versãofinal.pdf: 3842360 bytes, checksum: 086bcf268fcb7702a198316e866fa6a2 (MD5) / Approved for entry into archive by Pamela Beltran Tonsa (pamela.tonsa@fgv.br) on 2017-08-29T19:48:14Z (GMT) No. of bitstreams: 1 Tese_versãofinal.pdf: 3842360 bytes, checksum: 086bcf268fcb7702a198316e866fa6a2 (MD5) / Made available in DSpace on 2017-08-30T13:07:01Z (GMT). No. of bitstreams: 1 Tese_versãofinal.pdf: 3842360 bytes, checksum: 086bcf268fcb7702a198316e866fa6a2 (MD5) Previous issue date: 2017-07-31 / A privacidade de informações na internet é uma das maiores preocupações advindas da ascensão da web 2.0. Entretanto, cada vez é mais comum a requisição e manejamento de dados pessoais por empresas que, por meio de Sistemas de Recomendação (SR), visam garantir aos usuários serviços ou produtos personalizados às suas necessidades. Porém, frequentemente os consumidores enfrentam um paradoxo de privacidade-personalização, pois precisam conceder informações, mas temem como elas serão utilizadas pelas empresas. O uso incoerente de tais dados pode dar ao indivíduo a sensação de que sua liberdade está sendo cerceada, levando-o a reagir de maneira diversa da intenção do sistema. Trata-se, efetivamente, de um efeito bumerangue, entendido como uma resposta oposta à ameaça de sua liberdade na web. Tendo em vista que a literatura de SI explora de maneira insuficiente os efeitos da percepção de intrusão na disposição em revelar informações, sobretudo por meio da teoria da reatância psicológica – de onde advém o efeito bumerangue – o objetivo desta pesquisa foi verificar como a percepção dos usuários sobre a intrusão do Sistema de Recomendação pode afetar a sua disposição em revelar suas informações. Foram realizados dois experimentos, sendo um nos Estados Unidos e outro no Brasil, com amostras válidas de 213 e 237 participantes, respectivamente. Para isto, foi desenvolvido um protótipo de Sistema de Recomendação Experimental na plataforma Qualtrics. As técnicas utilizadas para análise de dados foram a análise de variância de um fator (one-way ANOVA) e a análise de covariância (ANCOVA). Dentre os resultados obtidos, demonstrou-se o efeito bumerangue do SR, pois quanto maior o nível de intrusão do SR, menor a disposição para revelar suas informações; verificou-se a existência de apenas dois níveis de intrusão percebida pelo usuário; foi constatado o impacto das preocupações de privacidade na internet na relação entre percepção de intrusão e disposição em revelar suas informações, além da uniformidade no comportamento entre as duas amostras. Com base nos resultados, espera-se que desenvolvedores de SR e empresas que os utilizam evitem futuros efeitos bumerangue em suas recomendações, o que afugentaria um potencial cliente. / Information privacy on internet is one of the biggest concerns that arise with web 2.0. However, it is increasingly common for companies that use Recommendation Systems (RS) the request and manage of personal data aiming to guarantee personalized services or products to the users. However, consumers often face a privacy-personalization paradox because they need to provide information, but fear how companies will use it. Incoherent use of such data can give to the individual the feeling that their freedom is being curtailed, causing reactions differently than the system’s intention. It is a boomerang effect, understood as an opposed response to the threat of its freedom on the web. Considering that the IS literature insufficiently explores the effects of the perception of intrusion on the willingness to disclose information, especially through the theory of psychological reactance – where the boomerang effect comes from – the objective of this research is to verify how the users' perception of the intrusion of the Recommendation System may affect your willingness to disclose your information. Two experiments were conducted in the United States and Brazil, with valid samples of 213 and 237 participants, respectively. A prototype of an Experimental Recommendation System (ERS) was developed on the Qualtrics platform. The techniques used for data analysis were the analysis of one-way variance (one-way ANOVA) and covariance analysis (ANCOVA). Among the results, the boomerang effect of RS was demonstrated, because the higher the level of SR intrusion, the less is the willingness to disclose its information. It was verified the existence of only two levels of intrusion perceived by the user. The impact of Internet privacy concerns on the relationship between perception of intrusion and willingness to disclose information was verified, as well as the behavioral indifference between the two samples. Based on the results, RS developers and companies that use them are expected to avoid future boomerang effects in their recommendations, which would scare away a potential customer.
39

Tutela da privacidade na sociedade da informação: o direito ao esquecimento na jurisprudência dos Tribunais Superiores do Brasil e do Tribunal Supremo Espanhol

Machado, Elisandro 17 March 2017 (has links)
The New Technologies of Information and Communication, especially the Internet, have significantly impacted the way in which the human being relates to everything that surrounds him. In the Information Society, there is a need to extend the concept of privacy, to cover situations in which data or personal information are made available on the global computer network without having an effective public interest. Thus, a doctrinal and jurisprudential current emerges, which is in line with the idea that the excess memory caused by the Internet's ample storage capacity has made human beings unable to detach themselves from the past, being persecuted, For the rest of his life, for his misunderstandings. It speaks of the possibility of applying the right to virtual forgetfulness, due to the protection of the dignity of the human person and the right to privacy, as the prerogative of the human being not to be eternally persecuted for acts or facts of the past that Have no legitimate public interest. The right to forgetfulness comes from the criminal field, and its application, in a civil sphere, especially in relation to the possibility of suppression or concealment of personal data or personal information of the Internet search engines, is what makes the subject new and relevant. Thus, the present research investigates how the Supreme Courts of Brazil and the Spanish Supreme Court are facing the issue in question. We sought to present meeting points between the criteria adopted for decision-making, establishing theoretical frameworks that allow the weighting between conflicting rights, namely, freedom of expression and protection of privacy. / As Novas Tecnologias da Informação e da Comunicação, em especial a Internet, têm impactado significativamente a maneira como o ser humano se relaciona com tudo aquilo que o cerca. Na Sociedade da Informação, surge a necessidade de ampliação do conceito de privacidade, para abarcar situações nas quais os dados ou as informações pessoais são disponibilizados na rede mundial de computadores sem que tenham efetivo interesse público. Surge, assim, uma corrente doutrinária e jurisprudencial que vai ao encontro da ideia de que o excesso de memória, provocado pela ampla capacidade de armazenamento da Internet, resta por fazer com que o ser humano fique impossibilitado de se desligar do passado, sendo perseguido, por toda a vida, por seus equívocos. Fala-se, assim, na possibilidade de aplicação do direito ao esquecimento virtual, decorrente da tutela da dignidade da pessoa humana e do direito à privacidade, como a prerrogativa que tem o ser humano de não ser perseguido eternamente por atos ou fatos do passado que não tenham legítimo interesse público. O direito ao esquecimento é oriundo do campo penal, sendo que sua aplicação, em âmbito cível, em especial em relação à possibilidade de supressão ou ocultamento de dados ou informações pessoais verdadeiras dos mecanismos de busca da Internet, é o que torna o tema novo e relevante. Sendo assim, a presente pesquisa investiga como os Tribunais Superiores do Brasil e o Tribunal Supremo Espanhol vêm enfrentando o tema em questão. Buscou-se apresentar pontos de encontro entre os critérios adotados para a tomada de decisão, estabelecendo balizas teóricas que possibilitem a realização da ponderação entre os direitos em conflito, quais sejam, a liberdade de expressão e a tutela da privacidade.
40

COSI: consultor orientativo para a segurança de informações em Smart-TV

Peixoto, Mário César Pintaudi 15 February 2017 (has links)
Este relatório aborda o desenvolvimento de um aplicativo voltado para a segurança da informação em Smart TVs. No contexto da Internet das Coisas, nem todos estão cientes de que muitas informações de cunho privado podem ser coletadas por meio do aparelho televisivo sem o conhecimento do usuário-telespectador. O aplicativo busca justamente oportunizar esse conhecimento, tornando o cliente da Smart TV menos vulnerável no cenário contemporâneo. / This report addresses the development of an application for information security in Smart- TVs. In the internet scene of things, not everyone is aware that much private information can be collected through the television set without the knowledge of the user and viewer. The application precisely seeks to provide this knowledge to the user and viewer, thus making it less vulnerable in the contemporary scenario. / Dissertação (Mestrado)

Page generated in 0.0489 seconds