Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMAÇÕES
GERENCIAIS
Sumário
1. Apresentação I.......................................................................07
2. Visão Geral dos Sistemas de Informação..............................08
3. A Informação e Seus Aspectos Principais..............................13
4. Sistemas de Inteligência Artificial...........................................24
5. Agentes Inteligentes...............................................................37
6. Tipos de Sistemas de Informação..........................................42
7. Resumo I................................................................................53
8. Apresentação II......................................................................55
9. Sistemas de Informação e Empresas....................................56
10. Exemplos de Sistemas de Informações Empresarias............65
11. Sistemas de Informação e a Dimensão Tecnológica...............73
12. Sistemas de Informação Como Softwares.............................84
13. Sistemas de Informação e Aplicações....................................94
14. Resumo II.............................................................................104
15. Apresentação III...................................................................106
16. Sistemas de Apoio à Decisão...............................................107
17. Segurança da Informação....................................................115
18. Engenharia Social................................................................125
19. Medidas de Segurança........................................................135
20. Segurança Contínua............................................................146
21. Resumo III............................................................................157
22. Glossário..............................................................................159
23. Bibliografia...........................................................................167
www.esab.edu.br 3
PALAVRAS DO TUTOR
Engenheiro de Computação formado na Universidade Federal do
Espírito Santo (2010), e Mestre em Informática (2013) também
pela instituição, com ênfase em Informática na Educação. É
também especialista em Mediação em EaD (UFES, 2011),
Informática na Educação (IFES, 2013) e Segurança da
Informação (FACEL, 2016). Cursa, atualmente, o Doutorado em
Ciência da Computação (UFES). Professor universitário,
palestrante, acadêmico e servidor público federal. Tem
experiência na área educacional atuando em cursos
presenciais e a distância. Possui interesse nas seguintes
áreas de pesquisa: Informática na Educação, Inteligência
Artificial, Game Position Learning (GPL), Internet da Coisas e
Machine Learning.
DICA
http://lattes.cnpq.br/7943634765894557
APRESENTAÇÃO DO MÓDULO
www.esab.edu.br 4
serão o foco de nosso estudo. Entenderemos como estas
informações são acessadas e armazenadas por sistemas para
que possam ser utilizadas por outros sistemas e ambientes,
possibilitando uma integração de infinidade de se serviços
disponíveis hoje em dia. Por fim, estudaremos sobre a
segurança da informação, seja em seu armazenamento ou
transmissão, entendendo técnicas que tornam capazes a
proteção dos indivíduos no mundo digital.
EMENTA
www.esab.edu.br 5
• Estruturas (conceituais e práticas) de Rede Neural e
estabelecimentos de relações que possam processar
informações com eficiência comparada ao Cérebro.
www.esab.edu.br 6
OS SISTEMAS DE INFORMAÇÃO NA ERA DIGITAL
OBJETIVOS
www.esab.edu.br 7
O módulo de Fundamentos de Sistemas de Informação (FSI)
tem como premissa maior, que o conhecimento de Sistemas de
Informação, é essencial na criação de empresas competitivas,
possibilitar o gerenciamento de corporações globais e
fornecer serviços e produtos úteis aos clientes. Além do que, é
fundamental nos dias atuais, ter o conhecimento de Sistemas
de Informação, e a própria tecnologia envolvida, para o
sucesso de qualquer profissional globalizado (LAUDON E
LAUDON, 2017).
www.esab.edu.br 8
A integração digital, tanto dentro quanto fora da empresa, do
estoque até a sala do presidente, dos fornecedores ao
consumidor final, está alterando o modo como organizamos e
administramos uma empresa, e o atendimento das necessidades
dos clientes. É impossível, atualmente, alguém conceber uma
empresa e desprezar o aspecto tecnológico em seus negócios!!
www.esab.edu.br 9
ESTUDO COMPLEMENTAR
www.esab.edu.br 10
As possibilidades recomendadas pelos especialistas são:
preços baixos com a mesma qualidade e serviço, foco em
poucos nichos de mercado, personalização do produto/
serviços, fidelização dos clientes e fornecedores/parceiros.
Internet; e
www.esab.edu.br 11
Tecnologia da Informação (TI)
Atente que, devido a isso, várias tecnologias e conceitos
foram criados para adaptar essa empresa ao mundo moderno.
Todas elas provocam que ela seja transformada numa
possível Empresa Digital (círculo azul) num futuro remoto.
www.esab.edu.br 12
Estamos em plena era da sociedade da informação. Usamos,
absorvemos, assimilamos, manipulamos, transformamos,
produzimos e transmitimos informação durante todo tempo,
sendo por isso alterada constantemente. Apesar de não
termos uma definição precisa do que é informação, a sabemos
intuitivamente, mesmo sem conseguir descrevê-la. No contexto
transmite algum significado às pessoas e empresas.
www.esab.edu.br 13
realmente nos interessam. Um sistema de informações
adequado e eficiente permite que uma maior quantidade de
benefícios seja produzida, ou alta quantidade de serviços e
clientes sejam atendidos, permitindo a previsão de situações e o
planejamento para manuseá-las, fornecendo bases de dados
consistentes, seguras e de qualidade, atendendo a melhor
alocação dos recursos.
FLUXO DE INFORMAÇÃO
www.esab.edu.br 14
Dados Resguardados: deverão apresentar os requisitos
básicos de integridade (garantia de sua veracidade lógica),
segurança (define o seu estado físico e os seus aspectos de
privacidade), e documentação. Todos são fundamentais nos
processos decisórios de alta competitividade.
O PODER DA INFORMAÇÃO
SISTEMAS
www.esab.edu.br 15
menores denominados subsistemas. Deve-se considerar:
• Os objetivos totais do sistema;
• Ambiente do sistema;
• Os recursos do sistema;
• Os componentes do sistema e suas finalidades;
• A administração do sistema.
COMPONENTES DE UM SISTEMA
www.esab.edu.br 16
administradores ou não para tomada de decisões e para
resolver problemas.
Estrutura de um Sistema
www.esab.edu.br 17
ENGENHARIA DA INFORMAÇÃO (EI)
FÓRUM
www.esab.edu.br 18
As fases da EI responsáveis pela execução e incorporação de
tarefas específicas são coesas, integradas, interativas e
sequenciais:
www.esab.edu.br 19
TERMINOLOGIA
www.esab.edu.br 20
• Ferramentas de Planejamento de Projeto;
• Ferramentas de Análise de Risco;
• Ferramentas de Gerenciamento de Projeto;
• Ferramentas de Auditoria de Requisitos (Tracing).
USUÁRIOS
• Anotar os sinônimos;
www.esab.edu.br 21
Feito isso, só assim o analista deve traçar seu planejamento,
visando:
www.esab.edu.br 22
• Estabelecimento de prioridades para o
desenvolvimento de sistemas de informações.
VÍDEO
https://www.youtube.com/watch?v=uIvvHwFSZHs
www.esab.edu.br 23
Define-se Inteligência Artificial (IA) como princípios que
permitem simular a inteligência humana por meio da criação de
modelos computacionais de processos cognitivos e
desenvolver sistemas (hardware/software) mais úteis com
capacidade de dedução e percepção.
www.esab.edu.br 24
Pode-se modificar uma ou mais partes de um projeto sem
desarranjar a estrutura do sistema de raciocínio, pois a
“mente” do computador é capaz de atuar uma série de regras
previamente manipuladas. Se pudermos determinar o que
nossas mentes fazem em um determinado estágio de qualquer
processo de tomada de decisão, podemos facilmente encontrar
nesse projeto de programa uma seção que corresponda a um
aspecto equivalente da Inteligência.
REDES NEURAIS
www.esab.edu.br 25
Ao contrário das redes neurais artificiais, as redes neurais
naturais não transmitem sinais negativos, sua ativação é
medida pela frequência com que emite pulsos, contínuos e
positivos. As redes naturais não são uniformes, apresentando
uniformidade apenas em alguns pontos do organismo. Seus
pulsos não são síncronos ou assíncronos, devido ao fato de
não serem contínuos.
www.esab.edu.br 26
camadas define a capacidade de representação das relações
entre o espaço de entrada e de saída. Quanto maior o
número de camadas, melhor a capacidade de aprendizado. A
inexistência da camada intermediária, característica do
modelo Perceptrons, representa somente relações linearmente
independentes. A existência de camadas intermediárias,
característica do modelo Perceptron de Múltipla Camada
(MLP), retira tal limitação. Se houver apenas uma camada
intermediária, o MLP pode representar qualquer função
contínua. Duas ou mais camadas, ampliam o universo de
representação a qualquer função contínua ou não.
www.esab.edu.br 27
possível copiar totalmente o sistema de processamento
paralelo existente nas células biológicas. O objetivo da
neurocomputação é o aprendizado da máquina baseado em
modelos que possam ser implementados para desempenhar
funções próprias do cérebro humano.
www.esab.edu.br 28
No entanto, a Rede Perceptron criada por Frank Rosenblat
(1957) se tornou mais popular. Porém, recebeu severas
críticas por Mavin Minskye Seymour Papert no
livro Perceptron, em 1969, argumentando que
os Perceptrons apresentavam limitações em suas aplicações,
não possuíam capacidade de aprendizado para resolver
problemas simples e não possuíam adequada sustentação
matemática.
www.esab.edu.br 29
As RNA podem ser entendidas como conjuntos bem estruturados
de unidades de processamentos, interligados por canais de
comunicação, cada qual tendo um determinado peso
correspondente a um valor numérico. Consistem de várias
unidades de processamento (neurônios artificiais)
interconectados entre si formando uma determinada
disposição estrutural de camadas (entrada, intermediárias e
saída) e conexões entre elas.
FÓRUM
www.esab.edu.br 30
MLP (Multi Layer Perceptron) ou MLFF (Multi Layer Feed
Forward): desenvolvida por Minsky e Papert (1969) realizam
operações lógicas complexas, reconhecimento, classificação
de padrões, controle de robôs e processamento da fala.
www.esab.edu.br 31
ART (Adaptative Resonace Theory) de GROSSBERG:
representa um único neurônio artificial que recebe input de
várias outras unidades semelhantes. É um programa que tem
por base características da teoria da ressonância adaptativa,
que consiste na habilidade de se adaptar diante de
novos inputs. É utilizada para reconhecimento de sinais de
radar e processamento de imagens.
www.esab.edu.br 32
escritos a mão. É de treinamento difícil, mas possui boa
tolerância a erros, pois reconhece os caracteres mesmo com
certa inclinação na escrita ou pequenas distorções na imagem.
• Análise de assinaturas;
ALGORITMO DE APRENDIZADO
www.esab.edu.br 33
• Aprendizado por correção de erro;
• Hebbiano;
• Competitivo;
• De Boltzmann.
Quanto ao tipo de treinamento para aprendizado as redes
apresentam:
www.esab.edu.br 34
• Inferência de múltiplas variáveis;
• Grande tolerância a falhas;
• Modelamento direto do problema;
• Paralelismo inerente.
DIFICULDADES DAS REDES NEURAIS
www.esab.edu.br 35
ESTUDO COMPLEMENTAR
https://www.tecmundo.com.br/video/3763-o-que-e-
esteganografia-.htm
www.esab.edu.br 36
Agente é uma entidade de software persistente dedicada a um
propósito específico. O fato do agente ser persistente o
distingue das sub-rotinas, pois os agentes têm suas próprias
ideias sobre como resolver os seus problemas, ou como
organizar sua própria agenda. Propósitos especiais os
diferenciam das aplicações multifuncionais, já que os agentes
são tipicamente menores (SMITH et al apud ITO, 1999).
www.esab.edu.br 37
AGENTES INTELIGENTES EM REDES DE COMUNICAÇÃO
www.esab.edu.br 38
AGENTES INTELIGENTES NA INTERNET
www.esab.edu.br 39
AGENTES DE CORREIO ELETRÔNICO
CHATBOTS
www.esab.edu.br 40
indicam que é possível obter uma redução de 23 bilhões de
dólares no segmento de atendimento ao cliente
(HUNDERTMARK, ZUMSTEIN, 2017).
VÍDEO
https://inf.ufes.br/~elias/demonstracao.mp4
FÓRUM
www.esab.edu.br 41
Os sistemas de informação podem ser classificados de muitas
formas representando diferentes possibilidades de uso. Uma
classificação apresentada por Turban; McLean; Wetherbe
(2004) é feita por níveis organizacionais, áreas funcionais
principais, tipos de suporte que proporcionam e quanto à
arquitetura da informação. Ressalta-se que, independentemente
da forma que os sistemas são classificados, a estrutura
desses é a mesma, ou seja, cada um deles é composto de
hardware, software, dados, procedimentos e pessoas.
www.esab.edu.br 42
podem ser desenvolvidos para funcionar de forma independente
ou de forma interligada. Nesse sentido, temos que os sistemas
de informação, definidos como tipicamente afinados, com a
estrutura da organização, são aqueles que estão organizados
em uma hierarquia em que cada superior da empresa é
composto de mais sistemas do nível inferior imediatamente
precedente.
www.esab.edu.br 43
palavras, podemos dizer que um sistema de informações
empresariais é o conjunto dos aplicativos departamentais,
combinados com outros aplicativos funcionais.
www.esab.edu.br 44
CLASSIFICAÇÃO POR TIPO DE SUPORTE
www.esab.edu.br 45
Componentes de um Sistema de Informação.
Fonte: (O’Brien, 2004)
O modelo de sistema de informação descrito na figura anterior
mostra as relações existentes entre seus componentes e
atividades, evidenciando que os mesmos precisam ser
construídos a partir dos objetivos a serem alcançados. Nesse
sentido, podemos dizer que a construção de um modelo de
informação requer diversas habilidades, além daquelas dos
técnicos e programadores de computador. É preciso que
existam pessoas capazes de projetar os bancos de dados –
que contêm os dados, e também pessoas capazes de
desenvolver os procedimentos a serem seguidos, tornando as
informações disponíveis.
www.esab.edu.br 46
• Os recursos humanos dizem respeito aos usuários finais e
aos especialistas em sistemas de informação; os
recursos de hardware correspondem às máquinas e
mídias; os recursos de software correspondem aos
programas e procedimentos; os recursos de dados
correspondem aos bancos de dados e bases de
conhecimentos; e os recursos de rede correspondem às
mídias e redes de comunicação.
www.esab.edu.br 47
para que executem os processos exigidos para cada
sistema de informação. Assim, sem o software, o
computador não saberia o que fazer e como e quando
fazê-lo. Ex.: Programas (conjunto de instruções que
fazem com que o computador execute as tarefas),
procedimentos (instruções operacionais para as pessoas
que utilizarão um computador).
www.esab.edu.br 48
• Suporte de rede – recursos de dados, pessoas,
hardware e software que apoiam diretamente a
operação e uso de uma rede de comunicações.
www.esab.edu.br 49
Atividades de um Sistema de Informação.
Fonte: (O’Brien, 2004)
• Entrada de recursos de dados – envolve a captação
ou coleta de fontes de dados brutos do ambiente interno
da organização ou de seu ambiente externo. Nesse
sentido, os dados relativos às transações comerciais e
outros eventos da empresa devem ser capturados e
preparados para processamento pela atividade de
entrada. A entrada, normalmente, assume a forma de
atividade de registro de dados como gravar e editar. A
partir do registro dos dados, estes podem ser transferidos
para uma mídia que pode ser lida por máquina – pen
drive, disco magnético, ficando disponíveis até serem
requisitados para processamento. Podemos usar como
exemplo o processo de escaneamento ótico de etiquetas
com códigos de barras em mercadorias.
www.esab.edu.br 50
atividades organizam, analisam e manipulam dados,
convertendo-os assim em informação para os usuários
finais. A informação é transmitida de várias formas aos
usuários finais e colocada à disposição deles na
atividade de saída. A meta dos sistemas de informação
é a produção de produtos de informação adequados aos
usuários finais. Temos aqui como exemplo: calcular
salário e impostos na folha de pagamento dos
funcionários de uma empresa.
www.esab.edu.br 51
um sistema de informação deve produzir feedback sobre
suas atividades de entrada, processamento, saída e
armazenamento. O feedback deve ser avaliado para
determinar se o sistema está atendendo os padrões de
desempenho estabelecidos. O feedback é utilizado para
fazer ajustes nas atividades do sistema para a correção
de defeitos.
www.esab.edu.br 52
O eixo temático I apresentou as características principais da
informação e as demais entidades que a representam.
Aprendemos aqui sobre a Engenharia da Informação e sua
importância na sociedade atual. Introduzimos formas de
representar a informação e debatemos sobre técnicas
avançadas para a utilização da informação, baseadas em
Inteligência Artificial. Nas 5 unidades apresentadas, tivemos a
oportunidade de:
www.esab.edu.br 53
Na unidade 1, aprendemos a definição de sistema de
informação e seus principais aspectos e definições.
ATIVIDADES OBJETIVAS
Chegou a hora de você testar seus conhecimentos em relação às
unidades 1 a 5. Para isso, dirija-se ao Ambiente Virtual de
Aprendizagem (AVA) e responda às questões. Além de revisar o
conteúdo, você estará se preparando para a prova. Bom trabalho!
www.esab.edu.br 54
SISTEMAS DE INFORMAÇÃO EMPRESARIAIS
OBJETIVOS
www.esab.edu.br 55
Como visto anteriormente, ao conceituarmos sistema de
informação, este é responsável pela coleta, processamento,
análise e distribuição de informações as quais tem um
determinado objetivo dentro de um contexto. Para que um
sistema de informação seja considerado satisfatório, é
necessário que as informações geradas pelo mesmo
apresentem algum valor para a empresa. Para que isso
ocorra, é necessário que os dados sejam organizados e
processados de forma a trazer informações que permitam aos
gestores utilizá-los na tomada de decisão.
www.esab.edu.br 56
a partir destes dados que a média salarial na empresa GW é
R$ 12,50 por hora trabalhada. A afirmação de que a média
salarial da empresa GW é R$ 12,50 por hora é considerada
informação. Neste caso, temos que a média salarial é
conhecimento derivado dos dados relativos aos salários
individuais.
www.esab.edu.br 57
exemplificam esta situação com a seguinte passagem: os
gestores na Scottish Courage Brewing (SCB), que é a
cervejaria líder em vendas no Reino Unido e uma das
maiores da Europa, usam informações sobre demanda,
regras de produção e estoques para melhor uso dos seus
tanques de fermentação. Estas informações fizeram com
que a SBC reduzisse os investimentos para aumentar a sua
capacidade de produção e ainda passaram a atender melhor os
pedidos urgentes de seus clientes.
www.esab.edu.br 58
Por organização empresarial, entendemos uma organização
complexa e formal, cujo objetivo é gerar produtos ou serviços
com fins lucrativos. No caso das organizações cooperativas, o
objetivo é gerar sobras. Em outras palavras, podemos dizer
que é uma unidade produtiva que tem por objetivo vender
produtos por preços maiores do que o custo de produzi-los.
Para que isso aconteça, as empresas devem estar atentas ao
ambiente empresarial em torno dela, pois entre outros
aspectos, é este ambiente que fornece os clientes para a
empresa.
www.esab.edu.br 59
Arquitetura da Informação na Empresa
Fonte: Laudon e Laudon, 2015.
Segundo Resende; Abreu (2013), a arquitetura de informação
da empresa pode ser definida como sendo: a forma
particular da tecnologia da informação que a empresa adota
visando atingir objetivos específicos ou desempenhar
determinadas funções. Também, ela deve contemplar todas as
camadas organizacionais da empresa, sendo distribuídas da
seguinte forma: sistemas de suporte a altos executivos,
sistemas de apoio à média gerência e especialistas,
sistemas de automação de escritório e os sistemas de
coleta e registro das transações da empresa. A base
computacional deve ser constituída por: hardware, software,
dados e telecomunicações.
www.esab.edu.br 60
Esta arquitetura mostra os sistemas tecnológicos necessários
na empresa, mas logicamente, os gestores, na visão de
Resende; Abreu (2013) também devem ser capazes de: saber
utilizar a tecnologia da informação para projetar empresas
competitivas e eficientes; participar da elaboração do projeto
da arquitetura de informação e sistemas de sua empresa;
administrar de forma eficiente os recursos de informação da
empresa; administrar a procura e aquisição de uma variedade
de tecnologias da informação; conhecer padrões de hardware e
software visando garantir que os mesmos sejam compatíveis e
possam operar em conjunto; escolher entre opções de
telecomunicações alternativas; gerenciar e controlar a influência
dos sistemas nos empregados e nos clientes, e ainda sugerir
novos usos para os sistemas de informação.
www.esab.edu.br 61
Como as empresas coletam um grande número de
informações, tanto internamente quanto de seus clientes e
demais pessoas, que acessam seus sistemas – sites, elas
devem possuir sistemas seguros e confiáveis, objetivando
respeitar a privacidade dos usuários. Por outro lado, as
empresas também precisam proteger seus sistemas contra
invasores indesejáveis. Ou seja, precisam proteger seus
sistemas contra roubos, manipulações ou perdas de dados.
www.esab.edu.br 62
Estes sistemas são criados para reagir aos concorrentes, aos
clientes, aos fornecedores e às mudanças sociais e
tecnológicas que ocorrem constantemente no mercado. A
ocorrência de mudanças no mercado cria novos problemas
organizacionais, levando a necessidade da utilização de
novos sistemas. Como o mercado está em constante
movimento, novos sistemas podem ser criados para fazer
frente a estas mudanças externas e inclusive, ao
surgimento de novas tecnologias.
www.esab.edu.br 63
Nesta figura, observamos que as empresas não possuem um
único grande sistema de informações, mas sim, diferentes
sistemas especializados, cada um cobrindo uma área funcional.
Os sistemas desenvolvidos em nível estratégico darão
suporte à gerência sênior no que consiste o planejamento de
ações em longo prazo. Os sistemas desenvolvidos em nível
tático servem para dar suporte aos gerentes de nível médio ou
intermediário, na coordenação de atividades a serem realizadas
diariamente na empresa. Os especialistas e os funcionários de
escritório farão uso de sistemas de conhecimento com o
objetivo de desenvolver novos produtos, realizar serviços e
lidar com documentos. Os sistemas operacionais tratam das
atividades diárias da empresa no que se refere à produção e
serviços.
www.esab.edu.br 64
Vimos que os sistemas de informações servem para dar
suporte aos diversos níveis e setores dentro de uma empresa.
Para um melhor entendimento de como as organizações
fazem uso destes sistemas, vamos discutir alguns deles.
www.esab.edu.br 65
Fonte: Laudon e Laudon, 2015.
Cada sistema destes, dentro de cada área estratégica,
apresenta uma possibilidade de resolução de problemas
específicos de cada área.
SISTEMAS DE VENDA E MARKETING
A função principal de um sistema de vendas e marketing é
fazer com que os consumidores estejam dispostos a pagar o
preço pelo qual o produto está sendo ofertado. Esta não é uma
www.esab.edu.br 66
tarefa fácil, como a princípio poderia parecer. Para que isso
ocorra, é necessário identificar os clientes, conhecer as
necessidades destes, desenvolver estratégias para criar
conhecimento e necessidade para o produto, entender qual a
melhor forma de contatar os clientes, perceber qual o melhor
canal de distribuição a ser utilizado, criar mecanismos para
registrar e acompanhar as vendas, como distribuir fisicamente os
produtos, além de como financiar o marketing e como avaliar os
resultados (LAUDON; LAUDON, 2015).
www.esab.edu.br 67
vendas e de seu pessoal. Os sistemas de vendas e
marketing de conhecimento dão suporte à análise de
mercado. Enquanto que os sistemas de nível operacional
buscam localizar e contatar potenciais clientes, acompanhar as
vendas, processar os pedidos e fornecer serviços de suporte
ao cliente (LAUDON; LAUDON, 2015).
www.esab.edu.br 69
Fonte: Laudon e Laudon, 2015.
SISTEMAS DE GESTÃO DE RECURSOS HUMANOS
A função essencial ou tradicional dos recursos humanos é
recrutar, selecionar e manter uma força de trabalho estável,
eficaz e, apropriadamente, treinada. Porém, o papel do
setor de recursos humanos, ao longo dos últimos anos, tem
abarcado outras funções além daquelas tradicionais, como é o
caso da assessoria aos demais setores através da prestação
de informações. Ainda, dentro desta percepção o setor de
recursos humanos tem atuado no planejamento, na integração
entre os setores da empresa, auxiliado na promoção do
crescimento, contribuindo para o aumento dos níveis de
produtividade, etc. Ou seja, o setor de recursos humanos tem
acompanhado todos os processos relacionados ao fator
humano dentro da empresa. Na Figura abaixo, podemos
observar o processo de recursos humanos.
www.esab.edu.br 70
O Processo de Recursos Humanos.
Fonte: Laudon e Laudon, 2015.
A partir destas observações, podemos perceber, claramente, a
necessidade de um sistema de informações que dê suporte
ao setor de recursos humanos na empresa. Os sistemas de
gestão de recursos humanos otimizam os processos
relacionados a recrutamento, desenvolvimento, retenção
avaliação e remuneração de empregados. Vamos examinar, a
partir da observação do Quadro a seguir, alguns sistemas de
recursos de informações de recursos humanos.
VÍDEO
https://www.youtube.com/watch?v=WG-b4djSrRo
www.esab.edu.br 72
DICA
http://www.vlogdeti.com/quais-sao-os-componentes-de-um-pc-
e-qual-a-funcao-de-cada-um/
HARDWARE
www.esab.edu.br 73
Um hardware de computador possui componentes para a
entrada de dados, para processar dados, armazenar dados e
para a saída de dados. Vamos discutir, a partir de agora, esses
componentes para um melhor entendimento de um sistema de
computador.
www.esab.edu.br 74
Por controle, entende-se o uso de um dispositivo de entrada por
uma pessoa, com o objetivo de controlar as tarefas ou
ações do computador. Como exemplo, temos o uso de um
mouse para acessar um determinado ícone na tela do
computador.
www.esab.edu.br 75
Fonte: Gordor e Gordon, 2016.
Teclados – são os dispositivos de entrada de dados mais
populares e consistem em um gabinete plástico ou metálico
contendo teclas que permitem a entrada de dados através da
digitação de caracteres. Existem inúmeros modelos de
teclados que incluem teclas alfanuméricas, teclados numéricos e
teclas de funções.
www.esab.edu.br 76
de um sistema que apresenta ícones, menus, janelas, botões,
barras, etc., para a sua escolha.
www.esab.edu.br 77
leitura de caracteres óticos refletem a luz dos caracteres como
fontes ou formatos especiais nos documentos originais e os
transmitem em forma digital para o computador. O código de
barras é um exemplo de tecnologia de reconhecimento de
caracteres em tinta magnética. Outro exemplo são os cartões
magnéticos usados pelas operadoras de cartão de crédito e
pelos bancos.
www.esab.edu.br 78
TECNOLOGIAS DE PROCESSAMENTO DE DADOS
www.esab.edu.br 79
barramento de dados e dispositivos ou operam de modo
independente. Um computador que utiliza processamento
paralelo supera os limites de velocidade de qualquer
processador simples por dividir o trabalho entre seus
processadores.
www.esab.edu.br 80
O armazenamento secundário apresenta vantagens sobre o
armazenamento primário. Apresenta menor custo de
armazenamento; mantém os dados sem a energia elétrica; e
pode ser removido do computador permitindo a transferência
de grande volume de dados entre computadores ou o envio do
dado como um produto.
www.esab.edu.br 81
Os discos rígidos, disquetes, fitas, CDs e DVDs são exemplos
deste tipo de dispositivo.
www.esab.edu.br 82
Saída impressa – as impressoras ainda são o meio escolhido,
quando é necessária a saída permanente dos dados ou
informações. A impressão é a forma de saída que emprega
como suporte mais comum o papel. Uma ampla variedade de
impressoras está disponível no mercado e diferenciam-se pela
velocidade e modo como imprimem. Assim, os dispositivos de
impressão podem ser caracterizados pelo tipo de tecnologia,
resolução e velocidade de impressão. Existem também
dispositivos para produzir as saídas diretamente sobre
transparências, microfilmes, microfichas. CD-ROM e slide.
Estes dispositivos, geralmente, custam mais do que os
dispositivos que produzem saídas de qualidade similar no papel.
www.esab.edu.br 83
SOFTWARE
www.esab.edu.br 84
No Quadro a seguir, de forma resumida, podemos visualizar as
categorias básicas de software e sua utilização.
www.esab.edu.br 85
Os sistemas de informação empregam diversas tecnologias de
comunicação dentre as quais destacam-se: (a) tecnologia de
telecomunicações e (b) tecnologia de redes de computadores.
TECNOLOGIAS DE TELECOMUNICAÇÕES
www.esab.edu.br 86
comunicação entre colegas de trabalho, supervisores,
subordinados ou outros na empresa; tomada de decisão em
grupo – permite a troca de informações entre os membros de
uma empresa no sentido de melhorar a coordenação de
tarefas, a condução de reuniões e facilita o processo de
tomada de decisão; comércio eletrônico – transações de
compra e venda de bens e serviços através do uso da
internet e outras redes de computadores.
www.esab.edu.br 87
• Processadores de comunicação – são os equipamentos
que dão suporte ao processo de transmissão de dados.
São exemplos: modems, processadores front-end,
multiplexadores, concentradores, controladores e
softwares de telecomunicações.
www.esab.edu.br 88
distribuição de computadores dentro de uma universidade,
caso em que, para eles se comunicarem, necessariamente
deverão estar ligados por uma rede. Para a implementação de
rede de longa distância, normalmente as empresas usam
serviços de operadoras telefônicas ou serviços de TV a cabo.
www.esab.edu.br 89
Um servidor é um computador que presta determinado
serviço à rede e sua função é permitir que outros dispositivos
compartilhem arquivos e programas. Existem diversos tipos de
servidores, tais como: servidores de rede, servidores de
impressão, servidores de arquivos e servidores de comunicação.
As estações de trabalho se caracterizam por serem
computadores e terminais utilizados pelos usuários da rede na
execução de suas atividades. Os equipamentos de
comunicação viabilizam a conexão entre os diversos
computadores que compõem a rede e entre a rede e outros
sistemas de telecomunicações e outras redes.
A INTERNET
www.esab.edu.br 90
VÍDEO
https://www.youtube.com/watch?v=HNQD0qJ0TC4&t=132s
ESTUDO COMPLEMENTAR
www.esab.edu.br 91
O uso para troca de mensagens instantâneas entre um ou
mais usuários é outra forma de uso da internet. Nesse caso,
pode-se manter conversas em tempo real com outros usuários
da internet, facilitando o uso como suporte e atendimento a
clientes. As redes sociais são portais exclusivos e sem custo
que permitem uma interação de um usuário com outros
usuários, empresas, instituições, etc. Atualmente, elas
representam um grande uso por parte dos internautas e são
um local onde a exposição se torna potencializada. Esta
potencialização da exposição pode trazer fatores positivos e
negativos, tanto para os usuários individuais quanto para as
empresas e para a própria sociedade. O Facebook, o Twitter, o
Linkedin e o Google+ são exemplos do uso desse tipo de serviço.
www.esab.edu.br 92
Uma das variações de uso da internet, próprias para uso
empresarial é a intranet. A intranet pode ser entendida como
uma rede que utiliza as tecnologias e ferramentas da internet
com acesso limitado, apenas para os usuários da rede
corporativa. O uso da intranet tem como um de seus objetivos
aumentar a eficiência produtiva dentro da empresa, reduzir
distâncias através da realização de reuniões virtuais e,
principalmente, ajudar os gerentes e diretores a tomar
decisões a partir do acesso, de forma mais ágil, aos relatórios
gerenciais existentes na empresa. Outra variação do uso da
internet é a extranet. A extranet, também, utiliza as
tecnologias e as ferramentas da internet para a integração
eletrônica entre a empresa, seus clientes e fornecedores.
Ela é uma extensão da intranet, mas que permite o acesso de
alguns usuários externos a algumas funcionalidades da
empresa.
www.esab.edu.br 93
A tecnologia da informação pode ser usada para revolucionar e
transformar as operações e processos das empresas. Pode levar
as empresas a gerenciar melhor os seus fluxos de informações
nos seus mais diversos níveis.
FÓRUM
SISTEMAS EMPRESARIAIS
www.esab.edu.br 94
O principal objetivo dos sistemas de informações empresariais
básicos é responder às questões rotineiras e acompanhar o
fluxo de transações da empresa. Estes sistemas, também,
fornecem informações aos níveis mais inferiores da empresa,
onde as tarefas e recursos, normalmente, são predefinidos e
altamente estruturados.
www.esab.edu.br 95
fornecedores; o sistema de folha de pagamento necessita
incorporar as modificações ocorridas nas leis federais,
estaduais e locais, etc. Assim, podemos observar que,
necessariamente, os sistemas básicos também ajudam a
solucionar problemas que dizem respeito ao relacionamento
da empresa com seu ambiente externo.
www.esab.edu.br 96
Dessa forma, as empresas necessitam de sistemas de
informações que suportem as seguintes condições: grande
quantidade de entrada de dados; produzir grande quantidade de
saída de dados; necessitam de um sistema de processamento
eficiente, entradas e saídas de dados rápidas, alto grau de
repetição de processamento; sistema computacional simples de
ser utilizado; e grande capacidade de armazenamento de
dados. Isso ajuda a empresa a fornecer serviços de forma
mais rápida e mais eficiente.
www.esab.edu.br 97
BENEFÍCIOS DE NEGÓCIOS ONLINE
www.esab.edu.br 98
Outro benefício importante do e-business é a capacidade da
empresa realizar negócios, mesmo sem a presença de
funcionários. Uma empresa pode realizar negócios vinte e
quatro horas por dia, todos os dias da semana. Para isso
basta que ela tenha sistemas apropriados para processar os
pedidos dos clientes. Outra possibilidade é a análise de
produtos da empresa sem a necessidade de realização de
pedido.
www.esab.edu.br 99
empresa usar a tecnologia da informação para criar um
sistema interfuncional para integrar e automatizar muitos dos
processos de atendimento com o cliente que interage com a
empresa.
www.esab.edu.br 100
venda dos seus produtos e também conseguem manter uma
relação mais próxima com os clientes.
www.esab.edu.br 101
demais são modelos mistos de receita de publicidade (jornais).
A internet é uma mídia ideal para a publicidade, pois
proporciona uma aproximação maior entre as empresas e os
consumidores. Um dos fatores desta aproximação é que o meio
digital proporciona a interatividade entre a empresa e cliente.
www.esab.edu.br 102
Fonte: Kroenke, 2017.
A tecnologia da informação pode ser usada para revolucionar e
transformar as operações e processos das empresas. Os
sistemas de informações empresariais são sistemas de
informação que abrangem toda a empresa e prestam
suporte às atividades de diversos departamentos. Os sistemas
empresariais básicos executam e registram as transações
rotineiras necessárias para conduzir o negócio e, estes sistemas,
normalmente, têm de centenas a milhares de usuários. O
principal objetivo dos sistemas de informações empresariais
básicos é responder às questões rotineiras e acompanhar o
fluxo de transações da empresa. Estes sistemas também
fornecem informações aos níveis mais inferiores da empresa,
onde as tarefas e recursos, normalmente, são predefinidos e
altamente estruturados. O e-commerce pode ser conceituado
como a compra e venda de bens e serviços por meio eletrônico.
O conceito de e-business inclui o conceito de e-commerce e
significa o uso das tecnologias de informação e comunicação
para executar funções de negócios.
www.esab.edu.br 103
O eixo temático II colocou em foco o uso de sistemas de
informação por empresas, suas características e peculiaridades,
bem como as abordagens de utilização.
www.esab.edu.br 104
No capítulo 9 apresentamos os principais tipos de software e
compreender os componentes básicos de uma rede de
telecomunicações. Compreendemos também como o uso da
Internet participa no processo de acesso à informação.
ATIVIDADES OBJETIVAS
www.esab.edu.br 105
O eixo temático III coloca em discussão um dos maiores
desafios inerentes à informação no século XXI: a segurança da
informação, principalmente no que concerne os sistemas de
informação. Aqui trabalharemos os conceitos fundamentais de
segurança de informação e o contexto nos quais se aplicam.
Entenderemos qual o interesse de agentes externos em se
apoderar de informações privilegiadas e explorar vulnerabilidades
existentes em redes de computadores para tal e aprenderemos
como as organizações podem prevenir e mitigar tais ameaças.
OBJETIVOS
www.esab.edu.br 106
Como visto anteriormente, os sistemas de informação devem
ser estruturados para atender às necessidades de cada setor
da organização, além disso, precisam estar em conformidade
com o que foi estabelecido na missão da instituição. Dessa
forma, estes sistemas dão suporte aos gestores de todos os
níveis organizacionais para os mesmos desenvolverem suas
tarefas visando atingir seus objetivos. Os sistemas de
informação são classificados em dois grandes grupos: os
sistemas de apoio às operações e os sistemas de apoio à
gestão.
www.esab.edu.br 107
Vamos, a partir de agora, discutir um pouco mais sobre os
sistemas SIG e SAD.
www.esab.edu.br 108
Visto que os SIGs fornecem uma série de produtos de
informações para os gerentes, vamos descrever quatro tipos
de relatórios importantes que são fornecidos por estes
sistemas: relatórios periódicos programados; relatórios de
exceção; informes e respostas por solicitação e relatórios em
pilha.
www.esab.edu.br 109
Sabemos que todas as funções de gestão, planejamento,
organização, direção e controle são necessárias para o bom
desempenho organizacional. Os SIGs são fundamentais para
suportar estas funções, especialmente as de planejamento e
controle.
www.esab.edu.br 110
Fonte: O`Brien, 2014.
Os SADs são projetados para serem sistemas ad hoc de
resposta rápida que são iniciados e controlados por usuários
finais. Assim, são capazes de dar apoio diretamente a todos os
tipos específicos de decisões e também para todos os estilos e
necessidades pessoais de tomada de decisão de cada gestor.
www.esab.edu.br 111
• Trabalho de equipe mais eficaz.
• Melhor controle.
ARQUITETURA DE SADs
Arquitetura de um SAD
Fonte: Gordon e Gordon, 2011.
www.esab.edu.br 112
Por modelo de referência entende-se um componente de
software que consiste em modelos utilizados em rotinas
computacionais e analíticas que expressam matematicamente
relações entre variáveis. Como exemplo de SAD de referência,
temos: um sistema que ajuda os administradores de fundos
mútuos a tomar a decisão sobre quais ações comprar,
certamente, inclui diversos modelos matemáticos que analisam
múltiplos aspectos da compra potencial.
www.esab.edu.br 113
Os sistemas de informação são classificados em dois grandes
grupos: os sistemas de apoio às operações e os sistemas de
apoio à gestão. O primeiro grupo, composto pelos sistemas de
apoio às operações, abrange: o Sistema de Automação (SA) e o
Sistema de Processamento de Transações (SPT). O SIG e o
SAD pertencem ao segundo grupo que é composto pelos níveis
gerenciais e estratégicos da corporação. O SIG possibilita ao
administrador visualizar as atividades realizadas em suas
estações de trabalho em rede, por meio de apontamentos
resumidos e sumarizados. O apoio à tomada de decisões é
fornecido ao gerente pelo SAD, pois oferece subsídios
relevantes para tomadas de decisões que envolvem maior
complexidade e/ou dificuldade.
FÓRUM
www.esab.edu.br 114
A segurança de informações é utilizada como meio de
comunicação (usando em universidades e por empregados em
algumas empresas para compartilhar). Agora, milhões de
corporações, empresas, instituições e usuários domésticos
estão usando a Internet para fazer transações bancárias,
comércio eletrônico, etc. Portanto, segurança hoje, é um
problema potencialmente crítico.
www.esab.edu.br 115
infraestrutura de segurança e forma de como montá-la. A
modelagem de ameaça é a primeira etapa em qualquer
solução de segurança. Quais são as ameaças reais contra o
sistema? Se você não souber disso, como saberá quais
tipos de contramedidas irá empregar? A modelagem de
ameaça é algo difícil de ser feito, ela envolve pensar sobre um
sistema e imaginar o vasto panorama de vulnerabilidade.
Avaliação de Risco
www.esab.edu.br 116
• Não-repúdio ou irrevogabilidade: o remetente de uma
mensagem não deve ser capaz de negar que enviou a
mensagem.
www.esab.edu.br 117
fatores mais técnicos que dependendo do caso podem ser
extremamente complexos. Os hackers conhecem estes
fatores e sua complexidade, nós, que desejamos proteger
nossas redes também temos que conhecer tanto quanto eles, e
por isso, temos que entender as vulnerabilidades do ponto de
vista técnico.
• Hackers;
www.esab.edu.br 118
• Crackers;
• Fabricantes de software ou hardware.
Alguns sites:
• https://www.securityfocus.com/
• https://packetstormsecurity.com/
• http://ciac.llnl.gov
• http://www.lockabit.coppe.ufrj.br
• https://www.securenet.inf.br/
É importante verificar também continuamente os sites dos
fabricantes dos softwares que sua empresa utiliza, normalmente
eles possuem uma seção dedicada à segurança.
Comércio Eletrônico
www.esab.edu.br 119
Como pesquisar soluções para comércio eletrônico? Enquanto
estiver analisando protocolos e tecnologias de pagamento, é
essencial manter-se atualizado, recorra à própria Internet para
obter as informações mais recentes. Também recomendamos
que sua empresa ou organização faça parte de grupos de
trabalho para padronização de tecnologias. Se a participação
direta não for possível, pelo menos se mantenha a par dos
novos desenvolvimentos. A maioria destes grupos possui
sites e/ou grupos de discussão dos quais você pode participar.
o ETF (Internet Engineering Task Force)
o Comitês ANSI do NIST
o W3C (World Wide Web Consortium)
o CommerceNet
o FSTC (Financial Services Technology Consortium)
o Smart Card Forum
O INIMIGO
DICA
www.esab.edu.br 120
Considere a seguinte tabela que mostra alguns adversários
que um profissional em segurança terá que enfrentar:
Adversários Objetivos
Divertir-se vasculhando E-mails, roubando
Estudante
senhas, etc..
Testar a segurança de sistemas, roubar
Hacker Cracker
informações.
Descobrir planos e estratégias de Marketing
Homens de Negócios
do concorrente.
• http://www.destroy.net
• http://www.insecure.org
• http://www.hackershomepage.com
• http://www.hackerslab.com
• https://packetstormsecurity.com/
• https://www.rootshellinc.com/
• http://www.technotronic.com
• http://www.phrack.com
• http://www.bufferoverflow.org
www.esab.edu.br 121
Segurança de acesso e de dados
• Investimento;
• Plano de Segurança;
• Pessoal qualificado;
• Ferramentas de segurança.
www.esab.edu.br 122
Configuração default do sistema deixa muito a desejar em
segurança;
www.esab.edu.br 123
conseguem máquina que seja vulnerável (cedo ou tarde isto
certamente acontecerá), deixam para trás as sofisticadas.
Alguns não têm a mínima idéia do que está fazendo. Uma
maneira de você se proteger é executar somente os serviços
que são necessários. Se você não precisa de um serviço,
desligue-o. Se você precisa do serviço, verifique se você
possui a última versão ou se você tem todos os patches/
fixes instalados.
www.esab.edu.br 124
Os Administradores de Sistemas e Analistas de Segurança
têm a tarefa de garantir que a rede e os sistemas estejam
disponíveis, operacionais e íntegros, utilizando as últimas
ferramentas e tecnologias disponíveis para atingir esses
objetivos. Infelizmente não importa quanto dinheiro em
equipamentos ou programas forem investidos na segurança,
sempre haverá um elemento desprezado: o elemento humano.
Muitos atacantes com conhecimentos medíocres de
programação podem vencer ou ultrapassar a maioria das
defesas utilizando uma técnica designada como Engenharia
Social.
www.esab.edu.br 125
A Engenharia Social é um problema sério. Uma organização
deve pregar uma política que possa protegê-la contra essa
ameaça, sendo que essa política deve ser repassada para
toda a organização. Não adianta implementar as mais
modernas ferramentas de segurança se os funcionários
fornecem “a chave da porta” para todos que pedirem.
www.esab.edu.br 126
organização para futuros ataques. Geralmente este tipo de
aproximação envolve muito mais do que simples raciocínio
rápido e uma variedade de frases na ponta da língua.
Engenharia social pode envolver muito trabalho de aquisição
de informação antes de uma real ação de qualquer tipo.
www.esab.edu.br 127
que um simples pedido, o indivíduo preocupado estará bem
mais predisposto a ser persuadido. Isso não significa que as
situações propostas devam ser fictícias. Quanto menos você
faltar com a verdade melhor. Isso requer muito mais trabalho
por parte de quem faz o ataque e com certeza envolve um
recolhimento de informação e conhecimento prévio do alvo.
www.esab.edu.br 128
Quanto menos conflito com o alvo melhor. É muito mais fácil
ganhar a confiança do alvo sendo gentil. Utilizar um tom de
voz calmo e ser gentil é um bom começo para que o alvo
coopere.
SAIBA MAIS
O que é PhishTank?
www.esab.edu.br 129
resposta para essa dúvida, de como aproveitar todos os
recursos trazidos pela rede sem sofrer com os riscos, estariam
todos satisfeitos. Infelizmente, a experiência mostra que lidar
com ameaças virtuais exige uma série de cuidados que não se
restringe ao uso de antivírus.
www.esab.edu.br 130
Alguns vírus:
www.esab.edu.br 131
Point), ou seja, podemos fazer pequenos programas que nos
ajudem a trabalhar no Office. Como por exemplo, criar um
botão na barra de ferramentas do Word que permita abrir
diretamente a calculadora do Windows. No entanto, nas mãos
erradas, se torna uma arma poderosa capaz de causar
muitos prejuízos. Um Vírus de Macro é um programa escrito
em VBA. No momento que abrimos um documento do Word
contaminado, este macro é ativado, podendo apagar documentos
importantes.
www.esab.edu.br 132
seus serviços de rede em funcionamento. Além disso, as
ferramentas mais modernas inclusive podem informar qual é o
sistema operacional do host verificado. Hosts podem ser
considerados como estações, servidores ou equipamentos
ligados em rede.
www.esab.edu.br 133
Assim, quando escaneamos o sistema, na verdade o que
estamos fazendo é comparar cada arquivo nosso com a
assinatura dos vírus registrados. A segunda forma de
proteção é conhecida como inoculação, que nada mais é
que a criação de um banco de dados contendo as principais
informações (tamanho, data de criação e data da ultima
alteração) sobre os arquivos inoculados. Assim, cada vez
que escaneamos o sistema o programa antivírus compara as
informações do banco de dados criado com as que estão no
disco. Se houver alguma diferença é emitido um alerta. Mas
não é qualquer arquivo que deve ser inoculado, uma vez que
arquivos de dados sempre são alterados. Os arquivos
executáveis, DLLs e arquivos de sistema são exemplos de
arquivos que devem ser inoculados, pois são as principais
vítimas de vírus e não mudam seu conteúdo com frequência.
www.esab.edu.br 134
Nenhuma empresa está livre de ataques de vírus. Existem
algumas medidas que ao menos podem diminuir o risco de
contaminação. Primeiramente é muito importante que haja
uma conscientização por parte dos funcionários sobre as
normas de segurança, a fim de evitar problemas futuros. Nada
adianta uma equipe super treinada em segurança se os
funcionários insistirem em baixar arquivos de origem duvidosa
na Rede externa, ou inserirem discos inseguros nos micros.
www.esab.edu.br 135
Algumas atribuições básicas de uma equipe de segurança:
• Fazer backups periódicos;
Distribute DoS
www.esab.edu.br 136
Os ataques DDoS são resultados de se conjugar dois
conceitos: negação de serviço e intrusão distribuída, e
podem ser definidos como ataques DoS diferentes partindo de
várias origens, disparados simultânea e coordenadamente
sobre um ou mais alvos. De uma maneira simples, são
ataques DoS em larga escala.
www.esab.edu.br 137
• Daemon: processo que roda no agente, responsável por
receber e executar os comandos enviados pelo cliente.
www.esab.edu.br 138
primeira etapa da conexão, a máquina alvo ficará confusa e
levará algum tempo para processar tais dados. Imagine então
o Stream Attack partindo de vários hosts (modo distribuído),
isto ocasionaria uma sobrecarga utilizando-se um menor
número de hosts (Zumbis) que o DDoS “padrão”.
www.esab.edu.br 139
Exemplos de Ataques DoS:
www.esab.edu.br 140
Duas principais técnicas de ataque a senhas:
www.esab.edu.br 141
SYN FLOOD: para entendermos este ataque precisamos ver
como funciona uma conexão TCP entre duas máquinas A e B,
que é realizada em 3 etapas. Primeiramente, a máquina A
envia um pacote SYN. A máquina B então responde com outro
pacote SYN/ACK que ao chegar a máquina A, reenvia um
pacote ACK e então a conexão é estabelecida. A
vulnerabilidade explorada é que a maioria dos sistemas aloca
uma quantidade finita de recursos para cada conexão potencial.
Mesmo que um servidor seja capaz de atender muitas
conexões concorrentes para uma porta específica (porta 80), o
que o atacante explora é que apenas cerca de 10 conexões
potenciais são tratáveis. Iniciando o ataque, o cracker envia um
pacote SYN com origem falsificada (buraco negro), o que
deixará a vítima procurando por algum tempo (que varia de
acordo com o sistema) a origem para enviar o pacote SYN/
ACK. Sendo assim, esta possível conexão fica alocada na fila,
que é bastante limitada.
Detectando e evitando
www.esab.edu.br 142
Metodologia dos ataques:
www.esab.edu.br 143
Ferramentas de segurança de hosts
Autenticação.
www.esab.edu.br 144
Salienta-se as ameaças sempre presentes, mas nem sempre
lembradas, como incêndios, desabamentos, relâmpagos,
alagamentos, problemas na rede elétrica, acesso indevido de
pessoas aos servidores ou equipamentos de rede, treinamento
inadequado de funcionários, etc.
www.esab.edu.br 145
SISTEMAS - Instalação e Atualização
www.esab.edu.br 146
Grande parte das invasões na Internet acontece devido à
falhas conhecidas em aplicações de rede, as quais os
administradores de sistemas não foram capazes de corrigir a
tempo. Afirma-se facilmente pelo simples fato de que quando
uma nova vulnerabilidade é descoberta, um grande número de
ataques é realizado com sucesso. Por isso, é extremamente
importante que os administradores de sistemas se mantenham
atualizados sobre os principais problemas encontrados nos
aplicativos utilizados, através dos sites dos desenvolvedores
ou específicos sobre segurança da Informação. As principais
empresas comerciais desenvolvedoras de software e as
principais distribuições Linux possuem boletins periódicos
informando sobre as últimas vulnerabilidades encontradas e
suas devidas correções. Alguns sistemas chegam até a
possuir o recurso de atualização automática, facilitando ainda
mais o processo. O ponto chave é que as técnicas de
proteção de dados por mais sofisticadas que sejam não têm
serventia nenhuma se a segurança física não for garantida.
www.esab.edu.br 147
Sistemas de Detecção de Intrusão (IDS)
www.esab.edu.br 148
Uma das áreas de maior expansão, pesquisa e investimento na
segurança em redes de computadores é a detecção de
Intrusão. Com o grande crescimento da interconexão de
computadores em todo o mundo, materializado pela Internet, é
verificado um conseqüente aumento nos tipos e no número de
ataques a esses sistemas, gerando uma complexidade muito
elevada para a capacidade dos tradicionais mecanismos de
prevenção. Para maioria das aplicações atuais, desde redes
corporativas simples até sistemas de e-commerce ou
aplicações bancárias, é praticamente inviável a simples
utilização de mecanismos que diminuam a probabilidade de
eventuais ataques.
www.esab.edu.br 149
trafegam na rede e comparando-os com assinaturas já
prontas de ataques, identificando-os de forma fácil e precisa
qualquer tipo de anomalia ou ataque que possa vir a ocorrer
em sua rede/computador.
www.esab.edu.br 151
Vantagens do IDS baseados em rede:
www.esab.edu.br 152
Vantagens:
• É transparente ao hacker;
Desvantagens:
www.esab.edu.br 153
A maioria dos switchs não tem um sistema de monitoramento
de portas limitando o NIDS apenas analisar uma estação.
Mesmo que o switch possua o recurso de monitoramento,
apenas uma porta não poderá receber todo o tráfego passando
pelo equipamento.
Vantagens:
www.esab.edu.br 154
• Ataques que utilizam criptografia podem ser descobertos;
Desvantagens:
www.esab.edu.br 155
LEI GERAL DE PROTEÇÃO DE DADOS
www.esab.edu.br 156
O eixo temático III coloca em discussão um dos maiores
desafios inerentes à informação no século XXI: a segurança da
informação. Aqui foi possível conhecer os conceitos
fundamentais de segurança de informação e o contexto nos
quais se aplicam. Aprendemos sobre o interesse de agentes
externos em se apoderar de informações privilegiadas e
explorar vulnerabilidades existentes em redes de computadores
para tal e aprenderemos como as organizações podem
prevenir e mitigar tais ameaças.
www.esab.edu.br 157
• Análise e entendimento da Lei Geral de Proteção de
Dados que entra em vigor em 2020.
ATIVIDADES OBJETIVAS
Chegou a hora de você testar seus conhecimentos em relação
às unidades 11 a 15. Para isso, dirija-se ao Ambiente Virtual de
Aprendizagem (AVA) e responda às questões. Além de revisar o
conteúdo, você estará se preparando para a prova. Bom trabalho!
www.esab.edu.br 158
Acesso remoto: Conexão à distância entre um dispositivo
isolado (terminal ou micro) e uma rede. R
www.esab.edu.br 159
Backbone: “Espinha dorsal” de uma rede. Enlaces principais
que compõem a infra-estrutura de alta velocidade, interligando
várias redes e sub-redes. R
www.esab.edu.br 160
Crack: Programa utilizado para quebrar licenças de outros
programas. Também pode se referir a programas utilizados
para quebrar senhas. R
www.esab.edu.br 161
Enlace: Interligação entre dois equipamentos que façam uso
do espectro radioelétrico permitindo a transmissão de dados,
voz ou vídeo.
www.esab.edu.br 162
HTML: Hypertext Markup Language – Linguagem de marcação
de hipertexto. Linguagem padrão usada para escrever
páginas de documentos para WWW, variante (subconjunto) da
SGML. Possibilita preparar documentos com gráficos e links,
para visualização em sistemas compatíveis com o WWW. R
www.esab.edu.br 163
Protocolo: Conjunto de regras que formam uma linguagem
utilizada pelos computadores para intercomunicação. R
www.esab.edu.br 164
TCP/IP: Transmission Control Protocol/Internet Protocol.
Protocolo para a comunicação entre computadores em
diferentes redes. R
www.esab.edu.br 165
WAN: Wide Area Network. Rede formada pela ligação de
computadores localizados em regiões fisicamente distantes
(permitem a interconexão de LANs). As WANs normalmente
utilizam linhas de transmissão de dados fornecidos por
empresas de telecomunicações.
www.esab.edu.br 166
AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de;
CIDRAL, Alexandre. Fundamentos de sistemas de informação.
Porto Alegre: Bookmann, 2007.
www.esab.edu.br 167
Mathias, Carlos Alberto. Disponível em: <http://www.inclusao.
com.br/projeto_textos_29.htm>. Acesso em: 10/04/2008.
www.esab.edu.br 168
O’BRIEN, James A. Sistemas de informação e as decisões
gerenciais na era da internet. 4. ed. São Paulo: Saraiva, 2014.
www.esab.edu.br 169
HECHT-NIELSEN, Robert. Neurocomputing. HNC, Inc. and
University of California, San Diego.
www.esab.edu.br 170
ELMASRI & NAVATHE. Fundamentals of Database Systems.
Benjamin-Cummings. 3. ed., 2000.
www.esab.edu.br 171