Você está na página 1de 5

MONITORIA FTI T1

ASP. 2038 YURI MARINHO

• Tecnologia da Informação (TI): conjunto de atividades e soluções que utilizam


de recursos de computação visando a produção, transmissão, acesso e uso às
informações.
• EMA 416 (MB) : TI É O CONJUNTO DE RECURSOS TECNOLÓGICOS
EMPREGADOS PARA A GERAÇÃO E USO DA INFORMAÇÃO.
• Doutrina de TI na MB: Define conceitos e princípios em que se baseiam a TI da
Marinha. Responsabilidade do EMA.
• Governança de TI: Processos e políticas voltado para a direção, a administração
e controle das informações e dos sistemas de informação da MB.
• Atividade de TI: Prepara, coleta, transporta, recupera, armazena, apresenta e
transforma as informações em todas as suas formas digitais.
• Áreas de Conhecimento de TI: CIÊNCIA DA COMPUTAÇÃO,
ENGENHARIA DA COMPUTAÇÃO, SISTEMAS DE INFORMAÇÃO E
PROCESSAMENTO DE DADOS.
• ATIVOS DA INFORMAÇÃO: São os meios onde as informações trafegam, são
processadas ou estão armazenadas. Exs: bases de dados, documentação de
sistemas, manuais, etc.
• Auditoria Computacional: É o emprego de procedimentos para avaliar e validar
a qualidade dos ativos da informação, verificando se estão de acordo com o
estabelecido pelo EMA.
• Sistemas digitais na MB: Compostos por hardware + software e compontentes
da comunicação. Dividem-se em três categorias:
a) Sistemas Digitais Operativos (S.D.O) – EMPREGADOS EM
OPERAÇÕES NAVAIS OU PARA APOIÁ-LAS
b) Sistemas Digitais Administrativos (S.D.A) – EMPREGADAS
PARA O APOIO DAS ATIVIDADES ADMINISTRATIVAS
c) Sistemas Digitais Híbridos (S.D.H) - SISTEMA QUE POSSUI
CARACTERÍSTICAS DE AMBOS SISTEMAS.
CRIPTOLOGIA
CRIPTOANÁLISE CRIPTOGRAFIA
ESTUDA AS TÉCNICAS PARA A X ESTUDA AS TÉCNICAS PARA
QUEBRA DE ALGORTIMOS GARANTIR O SIGILO E
CRIPTOGRÁFICOS, BUSCANDO INTEGRIDADE DAS INFORMAÇÕES
VULNERABILIDADES NO SISTEMA. E DO SISTEMAS.

• Homologação: É o processo feito para o reconhecimento de um dado sistema ou


equipamento através de um laudo de conformidade, autorizando o seu uso.
• Forense Computacional: É o emprego de técnicas e procedimentos para a
documentação de provas computacionais para atender demandas administrativas,
jurídicas ou judiciais.
• Gerenciamento de Redes: Envolve cinco atividades funcionais.
i. Gerenciamento de Falhas – detecção, isolamento, correção e registro de
problemas aos sistemas de redes.
ii. Gerenciamento de Configuração – Instalação , controle, documentação,
manutenção e atualização das configurações dos sistemas de rede.
iii. Gerenciamento de Contabilização – envolve a aferição de custos,
consumo e tarifação dos sistemas de rede.
iv. Gerenciamento de Desempenho – Controla o serviços de rede e garante o
funcionamento adequado da rede e de aplicações.
v. Gerenciamento de Segurança – Proteção dos objetos gerenciados e o ao
acesso aos recursos de rede.
• Gestão da Informação: Preocupa-se com a busca, processamento,
armazenamento, disseminação e segurança da informação para o desempenho
organizacional.
• Gestão Eletrônica de documentos: Controle e gerenciamento de documentos
eletrônicos buscando aperfeiçoar os processos.
• Guerra Centrada Em redes: é um conceito de operação militar ligado a redes de
tecnologias como elementos de sensoriamento, combate, comando,
transformando as informações em poder de combate.
• Guerra Cibernética: Ações ofensivas e defensivas destinadas a explorar,
danificar, destruir ou negar acesso às informações digitais.
• Dado: unidade básica de armazenamento e/ou comunicação.
• Informação Digital: Conjunto de informações codificadas manipuladas por
dispositivo de TI
• Manutenção de SD:

Esca EXECUTADO POR ÓRGÃO EXTRA-MB OU
ÓRGÃOS DE DESENVOLVIMENTO DA MB Altera, edita, reproduz e
lão
distribui a ultima versão dos
3º EXECUTADO POR ÓRGÃO sistemas e suas
Escalão ESPECIALIZADO DA MB, COM documentações técnicas.
NECESSIDADE DE ALT DO COD FONTE
2º Escalão EXECUTADO POR ÓRGÃO Diagnostica e define soluções
ESPECIALIZADO DA MB, SEM padrões. Elabora estudos e
NECESSIDADE DE ALT DO COD FONTE versões do software/ firmware
1º Escalão e suas documentações

EXECUTADO PELA PRÓPRIA OM

• Preservação Digital: São conjunto de ações visando assegurar que a informação


digital produzida seja testemunho das atividades da MB.
• Processos de Informação: relacionado as coletas, preparação, transporte,
recuperação, armazenamento, análise, defesa e ataque das informações.
• Segurança da Informação: Conjunto de ações que garantem a proteção dos
sistemas de informações contra intrusão de outros ou prejuízo aos usuários
autorizados. Abrange a segurança tanto no meio digital quanto de recursos
humanos, das documentações , do local, etc.
• Sistemas de Informação Digital: Sistemas que utilizando de recursos de TI
executam os processos de informação, apoiando a tomada de decisão,
coordenação e controle.
• Segurança da Informação Digital (SID): São conjuntos de medidas tecnológicas
e/ou administrativas para proteger a informação digital contra o uso indevido e
oposto aos interesses da MB.

SISTEMAS DIGITAIS
O TI na MB deverá permitir planejamento e a implementação de contingências
para garantir seu funcionamento eficiente. Possuindo um repositório dos SDs
atualizados permitindo que a DCTIM consiga controla-los evitando redundância
(mais de um SD com a mesma função) e inconsistência, e ao mesmo tempo
possibilitar uma interoperabilidade dos sistemas e programar atualizações e
substituições.
É importante um PLANO DE CAPACITAÇÃO DO PESSOAL DA MB para
que tenha qualificação para atividades ligada à Segurança das redes da MB, ter
conhecimento mínimos necessários para exercer as atividades de TI, para operar e
manter os sistemas embarcados e capacitação do TI continuamente par que haja
desenvolvimento e manutenção dos sistemas.
PROCEDIMENTOS PARA ADQUIRIR UM NOVO SISTEMA DIGITAIS:
A. Identificação da necessidade pela OM solicitante (OMSOL)
B. Encaminhamento de proposta pela OMSOL , indicando um possível fornecedor
e como funciona sua manutenção à DCTIM.
C. Avaliação da proposta pela DCTIM, que verifica a conformidade do sistema em
com o já estabelecido pela MB, evitando a redundância com outros sistemas,
avaliando os impactos desse novo SD na rede e na doutrina de comunicação
existente.
D. Caso aprovado (estando dentro do estabelecido pela COTIM), a DCTIM
encaminha a abertura do projeto no plano de ação.
E. Desenvolvimento do projeto pela OM de desenvolvimentos de sistema de TI ou
órgão terceirizado.
OBSOLESCÊNCIA PLANEJADA: É a estimativa de tempo de vida útil
(“Período que vai desde a incorporação do meio à MB até sua baixa”) do sistema ou
componente, definindo o que deverá ser feito ao se atingir seu fim e verificações
periódicas. No processo de troca, é necessário definir um plano de transição para
orientar a substituição pelo novo. Verificado o impacto (como quais outros sistemas
ou componentes deverão ser trocados devido a obsolescência) e adestramento ao
novo sistema.

ALGORITMOS
Pseudolinguagem: Linguagem intermediária entre o uso corrente e a de programação. Já
é estruturada e tem uma sintaxe e semântica.
1. Uso básico: • Composta:
Se <cond1> então
início : Inicio do Bloco
Inicio
fim : Fim do Bloco C1;
C2;
leia: lê os dados de entrada ...
imprima: escreve dados Cn;
Fim
Ex: leia(nome1,nome2,...); Senao
imprima (nome,caracter,exp,...); Inicio
C1
2. Declaração ...
Cn
Tipos de variáveis: Inteiro, Real, Fim;
Caracter, Lógico
Sintaxe: var1,var2,...: tipo; b) Laços de repetição:

Ex: nome: caracter; a) Teste no início:


media: real; Enquanto <cond1> faça
Início
3. Comandos Básicos C1;
C2;
Atribuição: nome := expressão;
...
Operações Aritméticas: + (soma), - Cn;
(subtração), *(multiplicação), / Fim;
(quociente da divisão), div (quociente
inteiro da divisão), mod (resto da b) Teste no final
divisão) Repita
Inicio
Operadores lógicos: e, ou, não. C1;
C2;
Operadores relacionais: =,
...
<>(diferente), >,<. >=,<=.
Cn;
4. Comandos de controle Até <cond1>;
a) Condicional: c) Teste com variável de
controle:
• Simples
Para i de 1 até 100 faça
Se <cond1> então C1;
Inicio
Se <cond1> então
C1;
Inicio
C2;
C1;
...
C2;
Cn;
...
Fim;
Cn;

Fim; 5. Vetores
Nome: vetor [1..100] de inteiro;
Obs: Se tiver mais de comando (Na área da declaração)
utiliza-se ponto e vírgula e
Início de fim.
Exemplo de Algoritmo: Construir um algorítmo para ler 120 números, armazená-los
num vetor, inverter a posição de seus elementos e imprimir o resultado

VAR
I, AUX: INTEIRO;
Área de Declaração
V: VETOR [1..120] DE INTEIRO;
INICIO
PARA I DE 1 ATÉ 120 FAÇA
LEIA ( V[I] );
PARA I DE 1 ATÉ 60 FAÇA
INICIO

Mais de um
AUX := V[I];
Bloco de Comandos
comando : V[I] := V[I + 1];
Usa início e fim V[I + 1] := AUX;
FIM;
PARA I DE 1 ATÉ 120 FAÇA
IMPRIMA ( V[I] );
FIM.

Você também pode gostar