Escolar Documentos
Profissional Documentos
Cultura Documentos
HIPERTEXTO
Trabalhos apresentado como
requisito parcial da disciplina
Optativa (B) Tecnologias da
Informação Livre
Profa. Me. Susana Santos Barros
Vitória da Conquista
- Junho de 2021 –
Atividade: escolher o mínimo de 10 principais conceitos trabalhados nas unidades 1 e 3
do módulo e construir um hipertexto usando hiperlinks para indicar recursos digitais
relacionados a cada conceito usado.
Rezende (2018) ainda nos chama a atenção para o fato de que o movimento
software livre foi aos poucos ampliando e possibilitando o surgimento de novas
comunidades de desenvolvedores de softwares mais simples e de código aberto, como é
o caso do GNU/Linux que atualmente utilizado por milhares de usuários, inclusive, no
Brasil, cujo marco foi o ano de 1990. Além desse sistema operacional, temos também
alguns projetos de software livre que circulam no mercado, tais como: GNOME, Servidor
Apache, Eclipse, Mozilla Firefox, Android.
Vale salientar que não é apenas o código aberto a característica mais importante
desse tipo de software, mas também “[...] o fato de ele ter sido a primeira comunidade a
explorar de forma mundial novas possibilidades de desenvolvimento e colaboração, de
desenvolvedores geograficamente distribuídos, baseados na internet” (REZENDE, 2018.
24). Tal característica corrobora para a filosofia de que “[...] a tecnologia não é um fim
em si mesma, mas uma consequência natural do trabalho coletivo de milhares de pessoas”
(REZENDE, 2018. 24). Tais características têm permitido que o acesso à informação e
ao conhecimento seja mais ágil, eficiente e alcance o maior número de pessoas.
Assim, com o crescimento dos softwares e a democratização do acesso à internet,
o mercado tecnológico se expandiu exponencialmente, gerando uma grande
vulnerabilidade no que diz respeito ao controle de dados. Essa fragilidade da rede
propiciou o surgimento de uma nova demanda: a segurança com a informação. A
preocupação com esse tipo de segurança deve-se a ação constate de hackers e crackers.
Os primeiros elaboram e/ou modificam softwares e hardwares com um propósito novo e
consciente e seguem um código de ética. Já os crackers, premeditadamente, rompem com
a segurança de um determinado sistema de maneira criminosa.
Não é surpresa a quantidade de invasões que a todo momento os usuários da
internet sofrem. A cada dia parece que estamos mais vulneráveis aos vazamentos de dados
provocados pelos crackers. Assim, é importante que saibamos que, no que se diz respeito
aos modelos de segurança, temos dois tipos: o de rede e o de computadores. Além disso
é preciso que se avalie o sistema de proteção mais adequado ao tipo de informação que
se pretende proteger.
Não obstante a tudo isso, é importante que se estabeleça uma política de segurança
da informação, cujos atributos devem estar pautados na confidencialidade,
disponibilidade, integridade, autenticidade e irretratabilidade, sendo que cada um desses
atributos protege um ou mais tipo de vulnerabilidade de um determinado sistema.
Referência