Ícone | Responsável | Descrição |
---|---|---|
Instituição | A entidade que é responsável por esta atividade de recolha de dados | |
Organização | A entidade que é responsável por esta atividade de recolha de dados |
Ícone | Objetivo | Descrição |
---|---|---|
Acessibilidade | Garante que todos têm igual acesso a um espaço ou a um serviço. | |
Agência e Interação | Permite controlar ou interagir com aspectos de um espaço ou de uma tecnologia. | |
Artes e cultura | Permite a expressão artística e/ou cultural. | |
Comércio | Permite a compra e venda de bens e serviços. | |
Conectividade | Permite a conetividade de dispositivos a uma rede digital. | |
Jantar | Para o fornecimento de serviços de alimentação ou de refeições. | |
Ecologia | Apoia a medição ou o controlo do ambiente natural. | |
Eficiência energética | Reduz a utilização de energia e/ou ajuda a conservar energia. | |
Aplicação da lei | Utilizado para a aplicação de regras ou regulamentos. | |
Entrada | Suporta a autenticação ou validação para aceder a um espaço ou serviço. | |
Incêndio e emergência | Apoia os serviços que garantem a segurança e a saúde públicas relacionadas com emergências. | |
Saúde | Apoia a medição ou monitorização dos aspectos do ambiente físico que têm impacto na saúde humana, como a radiação ou a qualidade do ar, ou em contextos específicos como o local de trabalho. | |
Informar | Apoia o fornecimento de informações, por exemplo, sobre um local, um serviço ou para prestar assistência | |
Logística | Apoia a circulação de mercadorias ou materiais. | |
Mobilidade | Apoia a forma como as pessoas e os materiais se deslocam. | |
Planeamento e tomada de decisões | Apoia o desenvolvimento de planos futuros; ou para permitir ou medir o impacto de uma decisão. | |
Investigação e desenvolvimento | Apoia a investigação exploratória e os testes. | |
Segurança e proteção | Permite um ambiente seguro e/ou protegido, por exemplo, para efeitos de [egurança contra incêndios, segurança doméstica ou para garantir uma passagem segura em locais como aeroportos ou estradas. | |
Social | Para interagir com outra pessoa ou com um grupo. | |
Interruptor | Suporta uma função mecânica - como ligar ou desligar um dispositivo, abrir ou fechar, ou ajustar o brilho e a intensidade. | |
Gestão de resíduos | Apoia o manuseamento e a eliminação de resíduos, incluindo recicláveis, composto e materiais perigosos. | |
Eficiência hídrica | Reduz o consumo de água e/ou ajuda a conservar a água. Saiba mais sobre eficiência e conservação da água e infra-estruturas verdes. | |
Serviços e sinalética | Permite a navegação de um local e das suas comodidades e serviços. |
Ícone | Tecnologia | Descrição |
---|---|---|
Qualidade do ar | Mede vários aspectos da qualidade do ar, tais como pólen, partículas em suspensão, ozono e gases com efeito de estufa. | |
Posto de Assistência | Fornece acesso a serviços de assistência. Os exemplos incluem tecnologias de assistência e assistentes virtuais. | |
Realidade aumentada | A realidade aumentada é uma tecnologia que combina conteúdos físicos e digitais para criar experiências e conteúdos interactivos. | |
Biometria | A biometria é a medição do corpo e os cálculos relacionados com as características humanas. | |
Celular | Estes dispositivos utilizam uma rede de comunicações celulares em que a última ligação é sem fios, permitindo que os emissores-receptores portáteis (por exemplo, telemóveis) comuniquem entre si e com emissores-receptores fixos e telefones em qualquer ponto da rede. | |
Chatbot | Um chatbot é um programa de computador concebido para simular a conversação humana com os utilizadores. | |
Pagamentos sem contacto | Os sistemas de pagamento sem contacto são cartões de crédito e cartões de débito, porta-chaves, cartões inteligentes ou outros dispositivos, incluindo smartphones e outros dispositivos móveis, que utilizam a identificação por radiofrequência (RFID) ou a comunicação de campo próximo (NFC) para efetuar pagamentos seguros. | |
Imagem desidentificada | Gera imagens fixas com uma resolução suficiente para permitir a identificação de pessoas, por exemplo, através da captação de imagens de rostos ou de números únicos, como matrículas de veículos. No entanto, as imagens são processadas de forma a remover as características de identificação antes de serem utilizadas ou armazenadas (conhecido como desidentificação antes da primeira utilização ou desidentificação no dispositivo), por exemplo, desfocando os rostos através de visão por computador. | |
Video desidentificado | Recolhe imagens de vídeo com uma resolução suficiente para permitir a identificação de pessoas, por exemplo, capturando imagens de rostos ou números únicos, como matrículas de veículos. No entanto, o vídeo é processado de forma a remover as características de identificação antes de ser utilizado ou armazenado (conhecido como *desidentificação antes da primeira utilização* ou *desidentificação no dispositivo*), por exemplo, desfocando os rostos através de visão por computador. | |
Voz desidentificada | São recolhidos dados de áudio que identificam ou podem identificar indivíduos, quer através de revisão manual ou de tecnologias que podem determinar o que está a ser dito ou quem o está a dizer. Saiba mais sobre reconhecimento de voz ou reconhecimento de altifalante. Os dados são processados de forma a remover as características de identificação antes de serem utilizados ou armazenados (conhecido como desidentificado antes da primeira utilização ou desidentificado no dispositivo). | |
API DTPR | A API DTPR fornece acesso legível por máquina a um registo centrado no local de sistemas e sensores que são descritos utilizando a taxonomia DTPR de código aberto. Saiba mais sobre o sistema aqui | |
Carregador de veículos eléctricos | Um carregador de veículos eléctricos (carregador EV) fornece energia para recarregar veículos eléctricos plug-in. | |
Caracterização facial | A caraterização facial permite que um sistema faça inferências como o género, a expressão facial e a faixa etária, mas não identifica indivíduos. A tecnologia não retém nem utiliza quaisquer informações de identificação pessoal. | |
GPS | O GPS é um dos sistemas globais de navegação por satélite que fornece informações de geolocalização e de tempo a um recetor GPS em qualquer ponto da Terra ou perto dela, onde exista uma linha de visão desobstruída para quatro ou mais satélites GPS. | |
Mãos livres | Descreve uma tecnologia em que o principal modo de interação não requer a utilização das mãos, por exemplo, dispositivos que respondem a comandos de voz ou interfaces "sem toque" baseadas em gestos. | |
Imagem identificável | Gera imagens fixas com uma resolução suficiente para permitir a identificação de pessoas, por exemplo, capturando imagens de rostos ou números únicos, como matrículas de veículos. As informações de identificação podem ser recolhidas quer através da análise manual das imagens por uma pessoa, quer através de técnicas de visão por computador que obtêm informações sob a forma de dados a partir de imagens. | |
NFC identificável | Um protocolo de comunicação sem fios para dispositivos electrónicos que se encontram a uma curta distância uns dos outros, normalmente utilizado em sistemas de bilhética ou de pagamento. Neste caso, é possível uma identificação única, por exemplo, se um determinado item estiver intimamente associado aos dados pessoais de uma pessoa. | |
Identificável por RFID | Permite a identificação de artigos através de campos electromagnéticos, normalmente utilizados para controlar o inventário nas lojas. Neste caso, é possível uma identificação única, por exemplo, se um determinado artigo estiver intimamente associado aos dados pessoais de uma pessoa. | |
Vídeo identificável | Gera imagens de vídeo com uma resolução suficiente para permitir a identificação de pessoas, por exemplo, captando imagens de rostos ou números únicos, como matrículas de veículos. As informações de identificação podem ser recolhidas quer através da análise manual por uma pessoa, quer através de técnicas de visão por computador que obtêm informações sob a forma de dados a partir de vídeos ou imagens. | |
Imagem | Gera imagens fixas. | |
Imagem - infravermelhos | Gera imagens fixas na parte infravermelha do espetro eletromagnético. | |
Inclinómetro | Mede a inclinação, o ângulo ou a inclinação de objectos com base na gravidade. | |
Laço de indução | Um circuito de indução utiliza um íman em movimento para gerar uma corrente eléctrica num fio próximo. Quando um objeto metálico se aproxima do fio, altera a corrente. Isto torna-o útil para a deteção de veículos ou outros objectos metálicos. | |
Intercomunicador | Um intercomunicador (dispositivo de intercomunicação) é um sistema de comunicações de voz autónomo para utilização num edifício ou num pequeno conjunto de edifícios, separado de outras redes de comunicações (como o sistema telefónico). | |
LiDAR | Utiliza lasers para medir distâncias de objectos, recolhendo dados que podem criar uma representação 3D do objeto. | |
Beacon de Localização | Os beacons são transmissores de hardware Bluetooth de baixo consumo de energia (LE) que transmitem o seu identificador a dispositivos electrónicos portáteis próximos. A tecnologia permite que os smartphones, tablets e outros dispositivos executem acções quando estão muito próximos de um sinalizador. | |
Microfone | Um dispositivo que gera áudio. | |
Detetor de movimentos | Um sensor que detecta o movimento de objectos próximos. | |
NFC | Um protocolo de comunicação sem fios para dispositivos electrónicos que se encontram a uma curta distância uns dos outros, normalmente utilizado em sistemas de bilhética ou de pagamento. Neste caso, não são recolhidos dados de identificação. | |
Vídeo não identificável | Recolha de imagens de vídeo incapazes de identificar pessoas devido a factores como a baixa resolução, de modo que não é possível determinar rostos ou números únicos, como matrículas de veículos. | |
Sensor de infravermelhos passivo | Um sensor eletrónico que mede a luz infravermelha (IV) que irradia de objectos no seu campo de visão. | |
Deteção de pessoas | A deteção de pessoas refere-se ao facto de um sistema poder detetar a presença de seres humanos em imagens ou vídeos e identificar onde estão localizados ou quantos são numa imagem, mas não identifica indivíduos. A tecnologia não retém nem utiliza quaisquer informações pessoais identificáveis. | |
Dispositivo pessoal | Um dispositivo móvel que combina funções de telemóvel e de computação móvel numa única unidade, destinada a ser utilizada por uma pessoa. | |
Radar | Utiliza ondas de rádio para detetar objectos ou medir o seu movimento num espaço, como os veículos. | |
RFID | Permite a identificação de artigos através de campos electromagnéticos, normalmente utilizados para controlar o inventário nas lojas, mas não para identificar artigos individuais. | |
Sensor de humidade do solo | Os sensores de humidade do solo medem o teor de água no solo. | |
Sonômetro | Efectua medições acústicas, geralmente para medir a poluição sonora. | |
Ecrã do sistema | As pessoas podem interagir com este sistema digital utilizando o ecrã que é fornecido como parte da instalação do dispositivo. | |
Termómetro | Mede a temperatura ou as alterações de temperatura no ambiente físico e quantifica esses atributos de acordo com uma escala normalizada, como Celsius ou Fahrenheit. | |
Sensor ultrassónico | Utiliza ondas ultra-sónicas para medir distâncias a objectos. O sensor emite uma onda ultra-sónica e recebe a onda reflectida pelo objeto. A distância é calculada utilizando o tempo entre a emissão e a receção. | |
Sistema de aeronaves não tripuladas | Um sistema de aeronaves não tripuladas (UAS) consiste numa aeronave não tripulada e no equipamento necessário para a operação segura e eficaz dessa aeronave. Um veículo aéreo não tripulado (UAV) é um dos componentes deste sistema. | |
Câmara de vídeo | Gera imagens de vídeo. | |
Câmara de vídeo - infravermelhos | Gera imagens de vídeo na parte infravermelha do espetro eletromagnético. | |
Voz | São recolhidos dados de áudio que identificam ou podem identificar indivíduos, quer através de revisão manual quer através de tecnologias que podem determinar o que está a ser dito ou quem o está a dizer. | |
Qualidade da água | Mede vários aspectos da qualidade da água, como a quantidade de oxigénio dissolvido na água, o pH, os nitratos e o oxigénio dissolvido. | |
Estação meteorológica | Conjunto de instrumentos para medir as condições atmosféricas, como a temperatura, a precipitação, a velocidade e a direção do vento e a pressão barométrica. | |
Balança de pesagem | Uma balança é um dispositivo para medir o peso ou a massa. Neste caso, não são recolhidos dados de identificação. | |
Ponto de acesso sem fios | Fornece acesso sem fios a uma rede informática com fios ou à Internet. | |
Pista de carregamento sem fios | Os segmentos de bobina de cobre enterrados sob a estrada são activados para carregar a bateria de um veículo elétrico através de indução magnética, o que significa que os veículos eléctricos equipados com um recetor especial podem ser carregados enquanto circulam ou estão estacionados sobre a estrada. |
Ícone | Tipo de dados | Descrição |
---|---|---|
Binário | Dados comprimidos num formato binário. | |
Booleano | Dados que têm um de dois valores, por exemplo, verdadeiro e falso. | |
Pessoal | Informações sobre indivíduos identificáveis. | |
Imagem baseada em pixels | Uma imagem digital é composta por uma grelha de pixéis individuais. | |
Espacial | Dados que representam uma localização, como um endereço, um nome de local ou coordenadas geográficas; ou uma estrutura, como uma planta baixa. | |
Tabular | Dados que são armazenados numa tabela, onde os valores são armazenados em linhas e colunas. | |
Valores / Tempo | Medições que são recolhidas em intervalos regulares durante um período de tempo. |
Ícone | Processamento | Descrição |
---|---|---|
Agregado | Dados que foram agrupados ou resumidos a partir de medições individuais, por exemplo, para contar os totais ou calcular uma média. | |
Sistema de IA | Dados que são processados por sistemas automatizados, algorítmicos ou de inteligência artificial para obter um novo resultado ou ponto de dados. | |
Manipulação de bitmaps | A manipulação de bitmaps é o processo de alteração de pixéis numa imagem baseada em raster, tal como o retoque de uma fotografia digital. | |
Assinatura de código | A assinatura de código é o processo de assinar digitalmente executáveis e scripts para confirmar o autor do software e garantir que o código não foi alterado ou corrompido desde que foi assinado. O processo emprega a utilização de um hash criptográfico para validar a autenticidade e a integridade. | |
Visão por computador | A visão computacional refere-se a metodologias da ciência da computação que permitem aos computadores obter dados a partir de imagens ou vídeos digitais. | |
Criptonet | As cripto-redes são redes neuronais que podem ser aplicadas a dados encriptados. Devido a esta capacidade, não é necessário desencriptar os dados durante o processamento e, por isso, nem sequer é necessário fornecer ao anfitrião da aplicação as chaves para desencriptar os dados. Os Cryptonets são uma implementação da Encriptação Homomórfica. | |
Não identificado | Dados que são processados para remover valores de identificação, normalmente para proteger a privacidade. A desidentificação pode ocorrer em qualquer ponto de um processo de recolha de dados, por exemplo, antes de serem armazenados numa base de dados ou antes de serem publicados. Aqui, definimo-la como sendo depois de os dados já terem saído de um dispositivo de hardware, ou depois de terem sido armazenados numa base de dados. | |
Privacidade diferencial | A privacidade diferencial é um sistema para partilhar publicamente informações sobre um conjunto de dados, descrevendo os padrões de grupos dentro do conjunto de dados e ocultando informações sobre indivíduos no conjunto de dados. | |
Encriptado | Os dados foram codificados para que apenas as partes autorizadas possam aceder aos mesmos, o que pode reduzir o risco relacionado com o tratamento de informações privadas ou sensíveis. | |
Encriptado em repouso | A encriptação em repouso é a encriptação de dados quando estes são mantidos num suporte de armazenamento, como uma unidade ou uma base de dados. Protege os dados contra o acesso não autorizado à própria base de dados. | |
Aprendizagem federada | A Aprendizagem Federada envolve a Computação de Borda e um processo baseado na Nuvem que permite que a aprendizagem automática ocorra num grande conjunto de dados descentralizados e não identificados. | |
Auditorias de hardware | Os especialistas em auditoria de terceiros examinam periodicamente o hardware e o firmware para identificar as vulnerabilidades das melhores práticas de segurança e/ou as lacunas na divulgação no que diz respeito ao tipo de dados que o dispositivo está a captar e à forma como são processados. | |
Encriptação homomórfica | A encriptação homomórfica é uma forma de encriptação que permite a computação em textos cifrados, gerando um resultado encriptado que, quando desencriptado, corresponde ao resultado das operações como se tivessem sido realizadas no texto simples. | |
Livro de consulta imutável | Todas as interacções com os dados ao longo do seu ciclo de vida, incluindo o acesso e quaisquer transformações aplicadas, são registadas num livro de consulta imutável, criando uma cadeia de responsabilidade auditável mediada por uma base de dados distribuída. | |
K-Anonimato | O anonimato K é utilizado para garantir o anonimato quando se divulgam dados que, de outra forma, seriam pessoalmente identificáveis. Os atributos dos dados são suprimidos ou generalizados até que cada linha seja idêntica a pelo menos k-1 outras linhas. Neste ponto, diz-se que a base de dados é k-anónima. | |
Dados em bruto | Dados que não foram processados ou alterados desde o ponto de recolha - os dados são efetivamente idênticos à forma como foram recolhidos a partir da fonte de dados original. | |
Aprovado pela RDUA | A atividade de dados foi submetida a uma Avaliação da Utilização Responsável dos Dados e foi determinada como proporcionando um benefício líquido. A RDUA é um processo que a Sidewalk Labs realiza antes do início de qualquer atividade de dados. | |
Regulamentado | Consoante a jurisdição e o tipo de dados, estes são regulamentados de várias formas | |
Revisto internamente | Muitas organizações têm processos de análise interna que consideram os potenciais benefícios, riscos e implicações para a privacidade das novas tecnologias ou actividades de recolha de dados. | |
Computação multipartidária segura | A computação segura multipartidária é um subcampo da criptografia cujo objetivo é criar métodos que permitam às partes calcular conjuntamente uma função sobre os seus dados, mantendo esses dados privados. Permite aos participantes gerar conhecimentos agregados a partir dos dados, mantendo em segredo os elementos individuais dos dados. | |
Segurança da camada de transporte | O Transport Layer Security, ou TLS, é um protocolo de segurança amplamente adotado, concebido para facilitar a privacidade e a segurança dos dados nas comunicações através da Internet, encriptando os dados durante o seu percurso. | |
Ambiente de execução fiável | Um TEE é um ambiente isolado criado utilizando hardware e software para fins especiais para proteger os dados armazenados no seu interior. Um TEE proporciona um "ambiente de confiança" no interior do qual um processo pode ser executado, sendo invisível para qualquer outro processo no processador, para o sistema operativo ou para qualquer outro tipo de acesso privilegiado. | |
Provas de conhecimento zero | Uma prova de conhecimento zero é um método através do qual uma parte pode provar a outra parte que conhece um valor, sem transmitir qualquer informação adicional, como o próprio valor. |
Ícone | Acesso | Descrição |
---|---|---|
Disponível para revenda | Os dados recolhidos podem ser revendidos a terceiros | |
Disponível para terceiros | Os dados estão disponíveis para terceiros não envolvidos na atividade de dados. Isto nem sempre significa que os dados estão a ser revendidos. | |
Disponível para descarregar | Dados que podem ser acedidos e descarregados em linha, gratuitamente ou mediante pagamento | |
Disponível para mim | Disponível para mim, mas não para outros indivíduos. Por exemplo, enquanto indivíduo, tem acesso a todos os registos electrónicos de portagens do seu automóvel, mas outros indivíduos não têm acesso a esses registos. | |
Disponível para a organização responsável | Os dados estão disponíveis para a organização responsável | |
Disponível para o fornecedor | Os dados estão disponíveis para o fornecedor de recolha de dados ou de tecnologia | |
Não disponível para mim | Não disponível para mim ou para outros indivíduos. Enquanto indivíduo, não existe uma forma de aceder a estes dados. | |
Não disponível para a organização responsável | Os dados não estão disponíveis para a organização responsável | |
Não disponível para o fornecedor | Os dados não estão disponíveis para o fornecedor de recolha de dados ou de tecnologia. |
Ícone | Armazenamento | Descrição |
---|---|---|
Apoio internacional | A cópia de segurança dos dados é efectuada fora da jurisdição onde foram recolhidos. | |
Cópia de segurança local | Os dados são salvaguardados com a jurisdição onde foram recolhidos. | |
Nenhum dado retido | Nenhum dado é mantido ou armazenado | |
Retido 1 mês | Os dados são armazenados durante 1 mês e, após este período, são eliminados | |
Retido 1 ano | Os dados são armazenados durante 1 ano e, após este período, são eliminados | |
Retido 2 anos | Os dados são armazenados durante 2 anos e, após esse período, são eliminados. | |
Retido 3 meses | Os dados são armazenados durante 3 meses e, após este período, são eliminados | |
Retenção de 5 anos | Os dados são armazenados durante 5 anos e, após este período, são eliminados | |
Retenção de 7 anos | Os dados são armazenados durante 7 anos e, após este período, são eliminados | |
Retido 24 horas | Os dados são armazenados durante 24 horas e, após este período, são eliminados | |
Retido indefinidamente | Os dados são conservados indefinidamente | |
Armazenamendo e governando de forma partilhada | Num modelo de armazenamento de dados partilhado, o armazenamento de dados é partilhado entre várias partes e, uma vez que a infraestrutura é partilhada, torna-se possível aplicar a governação em torno da retenção, acesso e destruição dos dados através de políticas incorporadas na estrutura dos próprios dados. | |
Armazenado localmente | Os dados são armazenados na jurisdição onde foram recolhidos. | |
Armazenado na nuvem de terceiros | Os dados são armazenados em nome da organização ou do coletor de dados num centro de dados externo, como o Amazon Web Services, o Google Cloud e o Microsoft Azure | |
Armazenados principalmente a nível internacional | Os dados são armazenados fora da jurisdição onde foram recolhidos. | |
Armazenado principalmente a nível local | Os dados são armazenados principalmente na jurisdição onde foram recolhidos. |