Privacidade Digital — O Que Você Entrega Sem Perceber | Parte II | Capítulo 7
Parte II

Ameaças: Como Acontecem e Por Que Funcionam

Conhecer o inimigo com precisão é o pré-requisito de qualquer defesa eficaz. Esta parte mapeia as cinco ameaças mais relevantes para o contexto escolar brasileiro — com fundamento técnico, análise psicológica e aplicação pedagógica direta.

Cap. 4 — Senhas e Autenticação Cap. 5 — Phishing e Engenharia Social Cap. 6 — Malware Cap. 7 — Privacidade Digital Cap. 8 — Fake News
Parte II/Capítulo 7
7

Privacidade Digital:
O Que Você Entrega Sem Perceber

Objetivos de Aprendizagem

  1. Distinguir privacidade de anonimato e de segurança, compreendendo por que a privacidade importa mesmo para quem “não tem nada a esconder”.
  2. Descrever os principais mecanismos de rastreamento digital — cookies, fingerprinting, pixels e metadados — identificando como cada um opera sem o conhecimento do usuário.
  3. Analisar o modelo de permissões de aplicativos e identificar permissões excessivas em relação à função declarada do app.
  4. Aplicar configurações práticas de proteção de privacidade disponíveis nos dispositivos e navegadores mais comuns, priorizando ações de maior impacto e menor custo.
Etapa: EF II ao Ensino Médio Duração: 3 a 4 aulas de 50 min BNCC: CO EF 09 CO 05 · CO EM 13 CO 03 Páginas: 154 a 176
7.1

O Que é Privacidade Digital e Por Que Importa

Em 2022, o grupo de pesquisa The Markup analisou aplicativos hospitalares americanos e descobriu que 33 deles transmitiam informações de saúde de pacientes diretamente ao Facebook via pixel de rastreamento — sem consentimento e sem que os pacientes soubessem. Os dados incluíam condições médicas pesquisadas, datas de consultas e nomes de médicos. Em nenhum caso houve crime. Tudo estava nos termos de uso que ninguém leu. A violação não veio de um hacker. Veio do sistema.

Privacidade digital não é sobre esconder crimes. É sobre manter controle sobre a própria narrativa — quem sabe o quê sobre você, em qual contexto e para qual finalidade. Quando esse controle é perdido para corporações e algoritmos, as consequências são igualmente reais: discriminação, manipulação, perda de autonomia de decisão.

🔭 Panorama — Seção 7.1
O que é privacidade digital?O direito de controlar quais informações sobre si são coletadas, processadas e compartilhadas no ambiente digital — e por quem, como e para qual finalidade.
Diferença entre privacidade e segurança?Segurança protege contra acesso não autorizado (atacante externo). Privacidade protege contra uso indevido por partes autorizadas (plataformas, Estado). São complementares, não sinônimas.
E entre privacidade e anonimato?Anonimato = não ser identificado. Privacidade = ser identificado, mas controlar o que é sabido. É possível ter privacidade sem anonimato — e anonimato sem privacidade.
Por que importa para quem “não tem nada a esconder”?Porque privacidade é sobre autonomia. Dados coletados hoje determinam decisões futuras sobre crédito, emprego, seguro, acesso a serviços — sem que você seja consultado.
Qual a base legal no Brasil?Art. 5º, X da CF/88 + EC 115/2022 (proteção de dados como direito fundamental) + LGPD (Lei 13.709/2018).
Como afeta os alunos na prática?Dados coletados por plataformas de jogos, redes sociais e apps educacionais podem ser usados por anos para publicidade e venda a terceiros — sem novo consentimento.
Definição — Westin (1967) / LGPD 2018

Privacidade

A capacidade de um indivíduo de determinar quando, como e em que medida informações sobre si são comunicadas a outros. No contexto digital: o direito de controlar o fluxo de informações pessoais — quais dados são coletados, por quem, para qual finalidade e por quanto tempo são retidos.

CF/88, Art. 5º, X · EC 115/2022, Art. 5º, LXXIX · LGPD, Art. 2º, I (fundamento: respeito à privacidade)
Três Conceitos que se Confundem

Privacidade

  • Controle sobre o que é sabido de você
  • Possível sendo identificado
  • Protege contra uso indevido por partes autorizadas
  • Direito fundamental — EC 115/2022
  • Google sabe quem você é, mas não deveria usar dados de saúde para anúncios

Segurança e Anonimato

  • Segurança: proteção contra acesso não autorizado
  • Lesada por criminosos e hackers externos
  • Anonimato: não ser identificado em nenhum contexto
  • Não é direito absoluto — tem limites legais
  • VPN oculta IP, mas não protege dados entregues voluntariamente
Por Que Privacidade Importa: Além do “Nada a Esconder”
🏦
Crédito e Emprego
Dados de comportamento digital já são usados por bancos e empregadores em análises de risco — sem que você saiba.
🎯
Manipulação Direcionada
Perfilamento psicológico permite mensagens políticas e comerciais calibradas para maximizar influência sobre decisões específicas.
🧬
Dados de Saúde
Apps de saúde e bem-estar coletam dados extremamente sensíveis que podem ser vendidos a farmacêuticas, empregadores ou governos.
🗳
Autonomia Política
Cambridge Analytica usou dados do Facebook para micro-targeting eleitoral em 68 países. Privacidade é condição da autonomia democrática.
🛡
Grupos Vulneráveis
Crianças, ativistas, jornalistas, minorias — grupos para quem a perda de privacidade tem consequências físicas e psicológicas diretas.
🌀
Efeito Chilling
Vigilância constante modifica comportamento mesmo sem punição — pessoas se autocensuram quando sabem que são observadas (Panopticon digital).
“Dizer que você não se importa com privacidade porque não tem nada a esconder é como dizer que não se importa com liberdade de expressão porque não tem nada a dizer.”
— Edward Snowden, Evasão Permanente (2019), adaptado
7.2

Rastreamento: Como Você É Seguido Online Sem Perceber

Você pesquisa “tênis para corrida” no Google. Nos próximos 3 dias, anúncios de tênis aparecem no Instagram, no YouTube e em portais de notícias. Você nunca usou o mesmo navegador para todas essas plataformas. Mas foi rastreado por todas elas com precisão. Isso não é coincidência, não é hackeamento e não é ilegal — é a infraestrutura de rastreamento de terceiros que opera silenciosamente em 88% dos sites que você visita.

O rastreamento digital é a capacidade de sistemas monitorarem, registrarem e correlacionarem o comportamento de um usuário através de múltiplos serviços — frequentemente sem consentimento explícito e consciente. Compreender seus mecanismos é o pré-requisito para qualquer decisão informada sobre privacidade.

Figura 7.1 — A Escala do Rastreamento Digital
🕸
88%
Dos sites mais populares do mundo contêm rastreadores de terceiros invisíveis (Princeton WebTAP, 2022)
🏢
75%
Da infraestrutura de rastreamento web é controlada por apenas 5 empresas: Google, Meta, Amazon, Microsoft e Cloudflare
📱
87%
Dos apps gratuitos mais populares na Play Store contêm ao menos um rastreador de terceiros (Exodus Privacy, 2023)
🗂
4.000+
Categorias de segmentação que o Facebook oferece a anunciantes — incluindo “pessoa com dívidas” e “recentemente divorciado”
Os Mecanismos: Como o Rastreamento Funciona
  • 🍪
    Cookies de TerceirosArquivos armazenados no navegador por domínios diferentes do site visitado. Se um site usa Google Analytics, o Google seta um cookie que depois identifica você em todos os demais sites que também usam Google Analytics — como uma pulseira invisível que registra cada loja visitada num shopping.
  • 🖐
    Browser FingerprintingIdentificação pela combinação de características do navegador: versão, plugins, fontes, resolução, fuso horário, hardware. Essa combinação é única em 94% dos casos — identifica você sem cookie, sem login e após limpeza de histórico. Quase impossível de bloquear sem alterar configurações profundas.
  • 📡
    Pixels de RastreamentoImagem transparente de 1×1 pixel em e-mails e páginas. Quando carregada, reporta ao servidor: IP do destinatário, data/hora da abertura, dispositivo e cliente de e-mail. Sem nenhum clique. Apenas abrir o e-mail é suficiente.
  • 🔗
    Rastreamento por Login Social“Entrar com Google/Facebook/Apple” permite que essas plataformas conheçam todos os serviços onde você tem conta e monitorem comportamento neles via tokens de autenticação compartilhados.
  • 📍
    Rastreamento de LocalizaçãoGPS, Wi-Fi scanning, dados de operadora e endereço IP formam imagem precisa de onde você está, onde esteve e com quem provavelmente se encontrou — mesmo com GPS desativado.
  • 🖥
    MetadadosDados sobre os dados: quando você enviou uma mensagem, para quantas pessoas, com qual frequência, de qual localização — sem revelar o conteúdo. Metadados detalhados revelam mais sobre comportamento e relacionamentos do que o conteúdo das mensagens.
O Que Uma Plataforma Sabe Sobre Você — Sem Login
Perfil Inferido — Usuário Anônimo #4.728.901 Compilado via rastreamento passivo. Sem login. Sem cadastro.
Demográfico (inferido)
  • Feminino, 35–44 anos
  • Região: São Paulo capital
  • Classe B2 (por bairro)
  • Escolaridade superior
  • Casada (busca “presente marido”)
Saúde e Comportamento
  • Pesquisas sobre “enxaqueca crônica”
  • App de ciclo menstrual instalado
  • Visitas a site de plano de saúde
  • Busca “pediatra convênio”
  • Filho(s) provavelmente 5–12 anos
Finanças e Consumo
  • Pesquisa “refinanciamento imóvel”
  • Compras em lojas de material escolar
  • Interesse em “curso online”
  • Netflix + Spotify ativos
  • Delivery 3–4x por semana
Padrão de Comportamento
  • Online: 22h–24h (pico)
  • Compras: sábados de manhã
  • Influenciável por avaliações
  • Clica mais em conteúdo emocional
  • Decisão de compra: tempo médio
Segmentos de Anúncio
  • “Mães com filhos em idade escolar”
  • “Interessada em saúde preventiva”
  • “Provável refinanciamento — 90d”
  • “Usuária de serviços premium”
  • “Sensível a preço em alimentação”
Valor de Mercado
  • CPM estimado: US$ 8–15
  • Categoria saúde: US$ 20–50
  • Categoria financeira: US$ 15–40
  • Vendível a: bancos, seguradoras, farmacêuticas, escolas particulares
Nenhum desses dados foi fornecido conscientemente. Todos foram inferidos por rastreamento passivo — sem login, sem cadastro, sem consentimento explícito para essa finalidade.
⚠ O Paradoxo do Consentimento

Estudos mostram que ler todos os termos de serviço dos apps usados ao longo de um ano exigiria aproximadamente 76 dias de trabalho em tempo integral. O modelo atual de “consentimento informado” digital é, na prática, um modelo de consentimento forçado ou ignorado.

A LGPD exige consentimento específico, informado e inequívoco — mas a realidade está longe desse ideal. Reconhecer essa tensão é parte da competência crítica que este capítulo busca construir.

7.3

Cookies, Permissões de Apps e Consentimento Real

Um app de lanterna para celular pediu, na instalação, acesso a: localização, câmera, microfone, contatos, histórico de chamadas e armazenamento. Uma lanterna. Nenhuma dessas permissões é necessária para acender o LED. Todas são necessárias para construir um perfil detalhado do usuário. O app tinha 50 milhões de downloads. 94% dos usuários concederam todas as permissões — porque o botão “aceitar” estava verde e grande, e o botão “recusar” estava cinza e menor.

Cookies e permissões de aplicativos são os dois pontos onde o usuário tecnicamente poderia exercer escolha sobre sua privacidade. Na prática, o design dessas interfaces é otimizado para minimizar recusas. Compreender o que está sendo concedido é o pré-requisito para exercer escolha consciente.

Tipos de Cookie: Nem Todos São Iguais
🟢 Cookies Essenciais (Necessários)

O que fazem: mantêm você logado, lembram o carrinho, preservam preferências. Sem eles, o site não funciona.

LGPD: não requerem consentimento — necessários ao serviço. Não podem ser usados para rastreamento.

Ação: não é possível nem necessário recusá-los.

🔵 Cookies Analíticos (Desempenho)

O que fazem: coletam dados anônimos ou pseudônimos — páginas visitadas, tempo no site. Melhoram o serviço ao proprietário.

LGPD: requerem consentimento. Aceitáveis se realmente anônimos e não compartilhados.

Ação: podem ser recusados sem perda de funcionalidade.

🔴 Cookies de Marketing (Rastreamento)

O que fazem: rastreiam comportamento entre sites para construir perfil e veicular anúncios. Frequentemente de terceiros (Google, Meta).

LGPD: requerem consentimento explícito. Recusa não deve penalizar o uso do site.

Ação: podem e devem ser recusados como padrão.

⚠ Dark Patterns em Banners de Cookie

Pesquisa da CNPD analisou 560 banners de consentimento e encontrou que 99,4% usavam ao menos um dark pattern — design enganoso para maximizar aceitação:

• Botão “Aceitar tudo” verde e grande · Botão “Recusar” cinza, pequeno ou ausente.

• Pré-marcação de todos os cookies (ilegal pela LGPD).

• Múltiplos cliques para recusar vs. 1 clique para aceitar.

• Linguagem enganosa: “Proteger minha privacidade” que na verdade aceita rastreamento.

Regra prática: se você não consegue recusar com o mesmo esforço que aceita, o banner é potencialmente ilegal pela LGPD.

Tabela 7.1 — Permissões de Apps: O Que Permite e Quando É Suspeita
PermissãoO Que PermiteLegítima emSuspeita em
📍 LocalizaçãoGPS, Wi-Fi, celular — posição precisa ou aproximadaMaps, delivery, transporte, climaJogos, leitores de PDF, lanterna, apps educacionais sem mapa
📷 CâmeraFotos, vídeo, scanner de QR CodeInstagram, videochamada, scanner, bancárioCalculadora, clima, jogos sem componente visual
🎙 MicrofoneCapturar áudio em tempo realWhatsApp, gravador de voz, assistenteJogos simples, leitores, organizadores, alarmes
👥 ContatosLer toda a lista de contatosWhatsApp, e-mail, apps de chamadaJogos, apps de fitness, culinária, leitores
📂 ArquivosLer, criar e deletar arquivosGaleria, gerenciador, editor de docApps de clima, jogos casuais, meditação
📞 ChamadasAcessar histórico e fazer ligaçõesApp nativo, apps de VoIPPraticamente todos os outros apps — raramente justificável
Figura 7.2 — Como Verificar e Revogar Permissões no Celular
Android
Configurações → Privacidade → Gerenciador de Permissões
Selecionar uma permissão (ex: Câmera) → Ver quais apps têm acesso → Revogar os desnecessários individualmente.
iOS (iPhone)
Configurações → Privacidade e Segurança → Selecionar categoria
iOS exibe “Ponto laranja” (microfone) e “Ponto verde” (câmera) quando estão em uso — identifica acesso em tempo real.
Painel de Privacidade — Android 12+
Configurações → Privacidade → Painel de Privacidade
Exibe quais apps acessaram câmera, microfone e localização nas últimas 24h — com horário preciso. Identifica comportamento suspeito em segundo plano.
Critério de Decisão
Essa permissão é necessária para a função principal do app?
Se não: revogar. Se sim: preferir “Somente enquanto o app está aberto” em vez de “Sempre”. Menos exposição com a mesma funcionalidade.
7.4

O Preço Invisível dos Serviços Gratuitos

O Gmail processa 1,5 bilhão de e-mails por dia. O serviço é gratuito. O servidor custa centenas de milhões de dólares por ano para operar. Quem paga? Os dados de quem você e-mailou, quando, com qual frequência e sobre quais assuntos — e o modelo comportamental construído a partir disso — são vendidos para anunciantes. O serviço gratuito é o produto. Você é a fábrica.

O modelo de negócios da “gratuidade” digital é o maior equívoco de percepção da era da internet. Serviços gratuitos têm custo — ele é apenas denominado em dados, não em dinheiro. E como qualquer moeda, dados têm valor de mercado e são usados para produzir influência sobre comportamento.

Figura 7.3 — O Ciclo Econômico dos Serviços Gratuitos
Passo 01 — A Promessa
Serviço oferecido gratuitamente ao usuário
E-mail, rede social, busca, mapas, armazenamento em nuvem — zero custo monetário ao usuário.
Passo 02 — A Coleta
Dados de comportamento coletados continuamente
O que você busca, escreve, com quem fala, quando, de onde, com qual dispositivo e em qual estado emocional (inferido).
Passo 03 — O Perfilamento
Modelo comportamental construído a partir dos dados
Algoritmos inferem: interesses, intenção de compra, estado emocional, situação financeira, orientação política, saúde, relacionamentos.
Passo 04 — A Venda do Acesso
Anunciantes pagam para alcançar perfis específicos no momento certo
Leilão em tempo real (RTB): enquanto a página carrega, centenas de anunciantes disputam em milissegundos o direito de mostrar um anúncio para o seu perfil.
Resultado — A Conta Invisível
O usuário pagou em dados, atenção e autonomia de decisão
A receita de publicidade digital global ultrapassou US$ 600 bilhões em 2023. Cada usuário gera em média US$ 50–300/ano em receita para as principais plataformas.
Figura 7.4 — Receita por Usuário por Ano (USD) — Principais Plataformas
Google (Alphabet) US$ 290/usuário/ano
Meta (Facebook/Instagram) US$ 185/usuário/ano
LinkedIn US$ 58/usuário/ano
Spotify US$ 34/usuário/ano
TikTok US$ 28/usuário/ano

Fonte: Relatórios anuais das empresas (2023). Cálculo: receita total / MAU. Inclui usuários pagantes e gratuitos na média.

Ações Práticas de Proteção de Privacidade
🔍
Buscador Alternativo
DuckDuckGo e Brave Search não rastreiam pesquisas nem constroem perfil. Qualidade comparável ao Google para buscas gerais.
🌐
Navegador com Privacidade
Firefox (com uBlock Origin) ou Brave bloqueiam rastreadores de terceiros por padrão. Chrome é o navegador com mais rastreamento integrado.
✉️
E-mail com Privacidade
ProtonMail e Tutanota são criptografados e não constroem perfil para anúncios. Gratuitos para uso básico.
💬
Mensagens Criptografadas
Signal — criptografia ponta a ponta por padrão, sem coleta de metadados, código aberto. Padrão de privacidade em mensagens.
🍪
Recusar Cookies Não Essenciais
Clicar em “Gerenciar preferências” e recusar cookies de marketing. A página funciona — o rastreamento diminui.
📊
Verificar Painel de Dados
myaccount.google.com e facebook.com/settings/your_data exibem o que foi coletado e permitem exclusão de parte dos dados.
Marcos da Regulação de Privacidade
1967 — Alan Westin define privacidade
Privacy and Freedom estabelece o conceito moderno: a capacidade do indivíduo de controlar quando e como informações sobre si são comunicadas. Referência ainda hoje.
1994 — Primeiros cookies de rastreamento
Netscape implementa cookies para sessões. Em meses, anunciantes percebem o potencial de rastreamento cross-site. O modelo atual de vigilância começa.
2013 — Snowden revela vigilância em massa da NSA
Snowden expõe PRISM: coleta em massa de dados de usuários de Google, Facebook, Apple e Microsoft. Privacidade entra definitivamente na pauta global.
2018 — GDPR (Europa) e LGPD (Brasil)
Primeiras leis abrangentes de proteção de dados. O titular passa a ter direitos formais sobre seus dados — portabilidade, eliminação, correção.
2022 — Proteção de dados como direito fundamental (EC 115)
EC 115 eleva proteção de dados ao mesmo nível que vida e liberdade na CF/88. Privacidade digital passa a ser direito constitucional explícito no Brasil.
2024–hoje — IA e novos vetores de coleta
Prompts enviados a ferramentas de IA generativa são novos vetores de dado. O território da privacidade expande seus limites mais uma vez.
“Privacidade não é algo que você perde quando tem algo a esconder. É algo que você perde quando perde o controle da sua própria narrativa — e com ela, a capacidade de decidir quem você é.”
— Síntese pedagógica do Capítulo 7
🧪 Atividade 7.1 Auditoria de Rastros: O Que Você Entrega Diariamente
Etapa: EF II (8.º ao 9.º) e EM Duração: 1 semana (coleta) + 50 min (análise) Agrupamento: Individual Material: Diário de bordo + celular próprio Bloom: Aplicar / Analisar
Fase 1 — Coleta da Semana

Durante 7 dias, o aluno registra diariamente: os 5 apps mais usados, os sites visitados, as buscas realizadas e os banners de cookie encontrados. Objetivo: tornar o rastro digital visível antes de analisá-lo.

Fase 2 — Auditoria de Permissões
  • Acessar Gerenciador de Permissões no celular
  • Para câmera, microfone e localização: listar todos os apps com acesso
  • Identificar permissões desnecessárias pela Tabela 7.1
  • Revogar pelo menos 3 permissões injustificadas
Fase 3 — Construção do Perfil

Com base no diário da semana, cada aluno constrói o “perfil que uma plataforma teria sobre mim” — usando o modelo do Simulador de Perfil (Seção 7.2). Categorias: demográfico, comportamento, interesses, valor de mercado estimado.

Fase 4 — Reflexão e Ação
  1. O que no perfil construído me surpreendeu?
  2. Qual dado eu não sabia que estava sendo coletado?
  3. Que mudança comportamental ou técnica implementarei?
  4. Qual foi a reação de um adulto da família ao ver o perfil?
Produto e Avaliação

Diário de bordo da semana + Perfil construído com categorias preenchidas + Ficha de auditoria de permissões (número auditado e revogado) + Parágrafo de reflexão com ação concreta implementada. A avaliação prioriza a concretude da ação (permissão revogada, cookie recusado, extensão instalada) sobre a completude da lista.

🧪 Atividade 7.2 Detetive de Rastreamento: Auditando Sites Escolares
Etapa: EF II (9.º) e EM Duração: 50 min Agrupamento: Duplas Material: Computador com Firefox + extensão uBlock Origin Bloom: Analisar / Avaliar
Objetivo

Usar ferramentas reais de inspeção de privacidade para verificar quantos e quais rastreadores estão presentes em sites do contexto escolar — e avaliar se a presença é justificada para um site voltado a menores de idade.

Sites para Auditar
  • Site oficial da escola ou da Secretaria de Educação
  • Plataforma educacional usada pela escola
  • Portal de notícias educacionais
  • Site de um aplicativo de jogos educativos
  • Blog ou site de um professor
Ferramentas de Inspeção
  1. uBlock Origin: ícone → ver requisições bloqueadas por site
  2. Firefox → F12 → Network: inspecionar requisições a domínios de terceiros
  3. Exodus Privacy: para apps da Play Store relacionados
Para Cada Site: Registrar
  1. Quantos rastreadores de terceiros foram detectados?
  2. Quais empresas operam esses rastreadores?
  3. É justificável para um site educacional?
  4. O banner de cookie permitia recusar facilmente?
Produto e Avaliação

Tabela de auditoria preenchida para 5 sites + parágrafo de síntese avaliando se a coleta é compatível com os princípios da LGPD (minimização, finalidade, adequação) para sites educacionais voltados a menores. A avaliação foca na qualidade da análise — especialmente na argumentação sobre o que é justificável ou não.

💭 Discussão Para Refletir — Capítulo 7
  1. 1.O simulador de perfil mostrou que uma plataforma pode saber uma quantidade impressionante sobre você sem nenhum cadastro. Esse nível de inferência é fundamentalmente diferente de simplesmente coletar dados declarados? Como a LGPD trata dados inferidos versus dados fornecidos conscientemente?
  2. 2.O modelo de serviços gratuitos financiados por publicidade permitiu que bilhões de pessoas acessem ferramentas poderosas. Como avaliar o trade-off entre acesso democrático a tecnologia e cessão de privacidade? Existe um modelo de negócios alternativo viável?
  3. 3.Dark patterns em banners de cookies são projetados por profissionais e aprovados por equipes jurídicas — são escolhas conscientes e deliberadas. Quem deveria ser responsabilizado: o designer, a empresa, o jurídico? Como a regulação poderia abordar isso de forma eficaz?
  4. 4.A Atividade 7.2 provavelmente revelou rastreadores em sites educacionais — inclusive no site da própria escola. O que significa isso em termos de LGPD, dado que os usuários são menores de idade? Qual seria o procedimento correto para regularizar essa situação?
  5. 5.Ferramentas de IA generativa coletam prompts e dados de interação. Quando um professor usa essas ferramentas para planejar aulas com dados de alunos reais, qual é a implicação de privacidade? Como isso deveria ser regulado — ou como os professores deveriam se comportar enquanto a regulação não chega?
📝 Avaliação

Verificação de Aprendizagem — Capítulo 7

  1. 1.Um portal de notícias usa um pixel de rastreamento do Facebook em todas as suas páginas. Um aluno visita a seção de saúde mental do portal sem nenhum login. Explique: (a) o que o pixel de rastreamento registra nessa visita; (b) como o Facebook usa esse dado mesmo que o aluno não tenha conta no Facebook; (c) se essa situação é compatível com a LGPD — e por quê.
  2. 2.Diferencie privacidade de segurança usando um exemplo concreto onde a segurança está garantida mas a privacidade está comprometida — e um exemplo onde a privacidade está preservada mas a segurança está vulnerável.
  3. 3.Um app de educação financeira para adolescentes solicita, na instalação, acesso a localização, câmera, contatos e histórico de chamadas. Aplique o princípio da minimização da LGPD (Art. 6º, III) a esse caso: quais permissões seriam justificáveis, quais não seriam e por quê.
  4. 4.Explique o argumento econômico por trás dos serviços gratuitos usando os conceitos de perfilamento, RTB (leilão em tempo real) e receita por usuário. Por que um serviço genuinamente gratuito (sem monetização de dados) teria dificuldade de competir com os modelos atuais?
NívelCritério — Questão 1Indicador
InicianteNão compreende o funcionamento do pixel ou confunde rastreamento com hackeamento. Não usa conceitos do capítulo.“O Facebook invadiu o portal para coletar dados do aluno.”
Em DesenvolvimentoCompreende que o pixel coleta dados, mas não explica o mecanismo cross-site nem a questão da LGPD com precisão.“O pixel manda dados para o Facebook, mas não sei se é legal.”
ProficienteExplica o mecanismo do pixel (IP, dispositivo, URL), descreve como o Facebook atualiza perfil sem login, e aplica o Art. 7º da LGPD (base legal para tratamento).“O pixel registra IP, dispositivo e URL. Facebook atualiza o shadow profile. Sem base legal específica, há desconformidade com a LGPD.”
AvançadoAdiciona que o aluno pode ser menor (Art. 14 — proteção reforçada) e que dados de saúde mental são sensíveis (Art. 5º, II), exigindo base legal mais restritiva.Articula dupla vulnerabilidade: usuário menor + dado sensível = base legal mais restritiva, exigindo consentimento específico dos responsáveis.
Parte II — Ameaças · Cap. 7: Privacidade Digital — O Que Você Entrega Sem Perceber Pág. 154–176