385
| <![CDATA[<p align="justify" >]]>
|
421
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><strong><span style="font-size:10.5pt;font-family:Roboto;color:#212529">2 - E quanto ao uso de
dados?</span></strong><span style="font-size:10.5pt;font-family:Roboto;
color:#212529"><o:p></o:p></span></p>]]>
|
425
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529">- Os dados coletados,
serão utilizados exclusivamente para atendimento pontual e futuras providências
quanto a qualquer solicitação ou pedido de informação, utilizados na Ouvidoria
ou e-SIC. <o:p></o:p></span></p>]]>
|
430
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span></p>]]>
|
432
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529">Sendo que o usuário,
terá ainda, opção de preenchimento no campo com a palavra: <u>“anônimo”,</u>
optando pela não identificação, caso não concorde com os termos. <o:p></o:p></span></p>]]>
|
436
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span></p>]]>
|
438
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><u><span style="font-size:10.5pt;font-family:Roboto;color:red">OBS:</span></u><span style="font-size:10.5pt;font-family:Roboto;color:#212529"> Em alguns casos não
utilizamos, se quer, a coleta do CPF nos formulários citados acima. Se tornando
em todos os casos OPCIONAL e não obrigatório.<o:p></o:p></span></p>]]>
|
452
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">A proteção
de dados pessoais e sensíveis é, certamente, um dos temas mais delicados da
atualidade. A globalização, a modernização tecnológica e as inúmeras
possibilidades de inovação decorrentes da abundância de dados e informações
coletados tanto pelo setor público quanto privado geram problemas relativos à
ética do uso dos dados, bem como à privacidade dos indivíduos.<o:p></o:p></span></p>]]>
|
461
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">São exemplos
desses problemas a perfilagem comportamental, o estabelecimento de sistemas
preditivos, a discriminação estatística, além de discussões como vigilância em
massa e outros.<o:p></o:p></span></p>]]>
|
478
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Utilizamos
uma técnica chamada ;<b><u>criptografia,</u></b> ;que nada mais é que
um conjunto de técnicas pensadas para proteger uma informação de modo que
apenas emissor e receptor consigam compreendê-la. ;<o:p></o:p></span></p>]]>
|
485
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">A
criptografia tem um apelo especial para evitar que pessoas não autorizadas
descubram informações pessoais, por exemplo. A ideia básica é que este sistema
de técnicas cifre uma informação que somente será decifrada por pessoas
autorizadas (</span><a href="http://www.camaraseprefeituras.com.br/" target="_blank"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;
mso-themecolor:background2;mso-themeshade:64">neste caso nosso sistema faz este
tratamento</span></a><span style="font-size:10.5pt;font-family:Roboto;
color:#3B3838;mso-themecolor:background2;mso-themeshade:64">), sem acessos
indevidos no caminho.<o:p></o:p></span></p>]]>
|
507
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">As chaves
podem ser simétricas (quando a mesma chave privada é usada nas duas pontas da
transmissão — emissão e recepção) ou assimétricas (quando as chaves de
criptografia e descriptografia são distintas, sendo uma pública e a outra
privada). Elas são geradas por algoritmos que criam uma sequência de caracteres
específica para cada processo. As chaves podem ter tamanhos distintos e, quanto
maiores, mais seguras elas se tornam.<o:p></o:p></span></p>]]>
|
517
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Existem
inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a
todo instante, como quando você digita nome de usuário e senha para acessar um serviço
da web, visita o site do banco ou então realiza uma compra pela internet.
Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na
atualidade.<o:p></o:p></span></p>]]>
|
542
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Esta criptografia
significa um bom incremento de segurança. Assim, o acesso ao conteúdo fica
disponível apenas para o destinatário de suas mensagens, que vai possuir a
chave para realizar a descriptografia.<o:p></o:p></span></p>]]>
|
558
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Em suma,
proteger arquivos sensíveis que ficam armazenados neste tipo de lugar também se
torna uma questão primordial para evitar maiores problemas. ;Ou seja, elas
também estão criptografadas.<o:p></o:p></span></p>]]>
|
575
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64">Nem sempre.
É claro que existem diferentes níveis de criptografia, mas é uma maneira eficaz
de evitar que pessoas não-autorizadas tenham acesso a estas informações.<o:p></o:p></span></p>]]>
|
581
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><span style="font-size:10.5pt;font-family:
Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:64"><o:p> ;</o:p></span></p>]]>
|
585
| <![CDATA[<p style="margin-top:0cm;margin-right:0cm;margin-bottom:7.5pt;margin-left:0cm;
text-align:justify;background:white"><b><span style="font-size:10.5pt;
font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:
64">8 - Como é armazenado os dados?</span></b><span style="font-size:10.5pt;
font-family:Roboto;color:#3B3838;mso-themecolor:background2;mso-themeshade:
64"><o:p></o:p></span></p>]]>
|
592
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529">Os dados de todo
conteúdo do site e dos dados dos usuários cadastrados no sistema, são
armazenados em servidores externos com Data Centers com monitoramento 24x7 por
câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla
autenticação: biometria e cartão magnético. Para manter a disponibilidade das
informações a todo tempo, os Data Centers são alimentados com uma Subestação
própria redundante Tri-bus, com três linhas de energia e sistema de geração a
diesel com autonomia de 72 horas sem reabastecimento.<o:p></o:p></span></p>]]>
|
601
| <![CDATA[<p style="margin:0cm;margin-bottom:.0001pt;text-align:justify"><span style="font-size:10.5pt;font-family:Roboto;color:#212529"><o:p> ;</o:p></span></p>]]>
|
390
| <![CDATA[<h3 style="margin-bottom:22.5pt;text-align:justify;background:white"><span style="font-size:10.5pt;font-family:Roboto;color:#3B3838;mso-themecolor:background2;
mso-themeshade:64;font-weight:normal">A Lei vem para proteger os direitos
fundamentais de liberdade e de privacidade, e a livre formação da personalidade
de cada indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e
Governo precisam investir ainda mais em segurança de dados. A partir de agora,
todos os negócios precisarão reforçar a segurança dos dados<o:p></o:p></span></h3>]]>
|