Você está na página 1de 31

_______________________________________________________________________________________________

Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 1

Sumário

Dia do Internauta e da WWW .................................................................................................................................... 3


Noções de informática para concurso: o que preciso aprender? .................................................................. 4
Por que estudar Noções de informática para concurso é diferente de estudar outras matérias? ... 4
Como estudar noções de informática para concurso? ................................................................................. 6
Assuntos recorrentes na prova de noções de informática para concurso .............................................. 6
Sistemas operacionais ....................................................................................................................................... 7
Aplicativos de escritório .................................................................................................................................... 7
Navegadores ......................................................................................................................................................... 8
Utilização de e-mail.............................................................................................................................................. 8
Segurança e proteção ......................................................................................................................................... 8
Vocabulário e atalhos ......................................................................................................................................... 8
4 dicas gerais para a prova de Noções de Informática para concurso ..................................................... 9
Ver todos os artigos de Tiago Ribeiro Neves ................................................................................................. 10
Confidencialidade Integridade e Disponibilidade (CID) ................................................................................................. 11
últimos artigos ....................................................................................................................................................... 11
O que significa Confidencialidade, Integridade e Disponibilidade? ........................................................ 12
O que é segurança da informação? .............................................................................................................. 13
Gestão da segurança da informação ............................................................................................................ 14
Confidencialidade .................................................................................................................................................. 15
Disponibilidade ....................................................................................................................................................... 17
Qual a importância da confidencialidade, integridade e disponibilidade da informação? ................ 18
Como posso me preparar para a LGPD? ..................................................................................................... 20
Resumo da CID ....................................................................................................................................................... 21
O que é segurança da informação? .............................................................................................................. 21
O que é gestão da segurança da informação? .......................................................................................... 21
Quais são os três pilares da segurança da informação? ........................................................................ 21
O que é confidencialidade? ............................................................................................................................. 21
O que é integridade? ......................................................................................................................................... 21
O que é a disponibilidade? .............................................................................................................................. 21
Quais Temas De Informática Para Concurso Que Mais Caem Nas Provas? ............................................. 23
Informática para concurso: veja o que estudar ............................................................................................. 23
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 2
Assuntos sobre informática mais cobrados por banca .............................................................................. 24
LGPD PARA LEIGOS: O QUE É E COMO A LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS VAI
AFETAR A SUA VIDA ................................................................................................................................................ 29
O que são dados pessoais? ................................................................................................................................ 29
Qual é o objetivo da #LGPD? .............................................................................................................................. 30
Como a #LGPD afetará a minha vida?.............................................................................................................. 30
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 3

Dia do Internauta e da WWW

https://www1.prefpoa.com.br/pwdtcomemorativas/default.php?reg=30&p_secao=16

1991 – A World Wide Web é aberta ao público.

23 de agosto - Dia do Internauta

A data escolhida para homenagear a Internet e seus milhões de usuários é o dia 23 de agosto, mês
em que se comemora o surgimento do World Wide Web, o famoso WWW. É em virtude dessas
letras que se torna possível o acesso à rede mundial de computadores de forma ágil, simples e
eficaz.
No dia 6 de agosto de 1991, na Suíça, que o projeto WWW foi publicado por Tim Berners-Lee, nos
laboratórios da CERN (Organização Pan-européia de Pesquisa de Partículas). Por esta razão, o
mês de agosto marca a estreia da web como um serviço publicado na Internet. Esta criação permitiu
que qualquer usuário pudesse utilizar a rede de comunicação mundial Internet, interconectando
todos os documentos digitalizados do planeta, tornando-os acessíveis em qualquer lugar do globo.
Trata-se, provavelmente, da maior revolução na história da escrita desde Gutenberg e a invenção
da imprensa.

Porém, foi o dia 23 de agosto que ficou conhecido mundialmente logo depois que uma imensa
passeata, com o objetivo de celebrar importância do ciberespaço, reuniu milhares de pessoas na
Praça Campo de Bagatele, após o IGF Brazil (Internet Governance Fórum).

De acordo com dados do Ibope Nielsen Online, existem mais de 64,8 milhões de internautas no
Brasil, e, a cada dia, cerca de 500 mil pessoas entram pela primeira vez na web. Mais de 20 horas
de vídeo dão disponibilizados no YouTube a cada minuto, e, a cada segundo, é criado um novo
blog. Em 1982, havia 315 sites na Internet, hoje, existem mais 174 milhões. Por internauta, entende-
se o usuário de Internet, aquele que navega na Internet.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 4

Noções de informática para concurso: o que preciso aprender?

15/08/2020

https://www.estudaqui.com/wp-content/uploads/2020/07/No%C3%A7%C3%B5es-de-
inform%C3%A1tica-para-concurso-o-que-preciso-aprender.png.webp

Sem tempo para ler? Clique no play abaixo e ouça esse conteúdo sobre noções de informática para
concurso!

Hoje em dia, todos sabem utilizar computadores. Afinal, passamos muito tempo nas redes sociais,
mandamos e-mails o tempo todo e estamos sempre na internet. Mas isso significa que temos o que
é preciso para passar na prova de noções de informática para concurso? Nem sempre.

Por isso, é preciso incluir a matéria em seu plano de estudos para concurso e se dedicar muito.

Caso você esteja usando um aplicativo, como o Estudaqui, para montar seu ciclo de estudo, basta
inserir a prova que irá prestar. O app inclui automaticamente cada disciplina e as divide em blocos
de tempo.

Hoje, vamos dar algumas dicas para você se preparar para essa prova da melhor maneira
possível e mostrar todo o seu conhecimento sobre Noções de informática para concurso.

Salientamos que neste post comentaremos somente sobre noções de informática para concurso,
mas vários certames cobram conhecimentos que vão muito além disso, que compõem uma
disciplina chamada Tecnologia da Informação, que muitas vezes se confunde com a de noções.

Se esse é o seu caso indicamos a leitura do artigo: “Como estudar TI para concursos das áreas
Policial e Fiscal?”.

Continue a leitura e bons estudos!

Por que estudar Noções de informática para concurso é diferente de estudar outras
matérias?

Quem precisa estudar noções de informática para concurso pode acreditar que poderá fazer isso
como se estuda qualquer outra matéria – Português e Matemática, por exemplo:

 lendo livros;

 assistindo a vídeos;
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 5

 respondendo a questões de concursos públicos para praticar.

Entretanto, o volume de materiais e a forma de se preparar para cada disciplina pode variar, de
acordo com a organização de cada conteúdo.

Para maior compreensão sobre esse tema, indicamos a leitura do artigo: “Material de estudo para
concurso público: pare de acumular apostilas!”.

Voltando às Noções de Informática para concurso, é possível, sim, fazer isso com a ajuda de
PDFs, livros e videoaulas disponíveis na internet.

O problema, no entanto, é quando nos deparamos com as questões da prova.

Imagine que, entre os assuntos cobrados no concurso, está Excel 2013, e você estuda tudo o que
pode sobre o assunto. Então, você vai atrás de provas antigas e erra as questões porque elas
foram elaboradas de acordo com o Excel 2007, e não o 2013.

O caso é que tecnologia é algo muito dinâmico. Todos os anos são lançados novos aparelhos e
programas que, rapidamente, substituem os antigos.

Isso faz com que noções de informática para concurso seja uma matéria que fica obsoleta
muito mais rápido do que as outras.

O que você pode fazer para ainda estudar questões de concursos públicos passados como parte
do seu plano de estudo é conferir as respostas e pesquisar para descobrir se nada mudou com
as novas tecnologias.

Use as provas anteriores de Noções de informática para concurso também como um guia para
saber quais são os assuntos mais tratados nesta matéria.

E não pense que estudar as tecnologias mais recentes possíveis já dá conta do recado: podemos
estar em 2018 e a prova cobrar algo que foi lançado em 2015. Nunca deixe de conferir o edital
de concurso para saber exatamente o que estudar.

Entretanto, não é necessário esperar o edital ser divulgado, para começar sua preparação. Quer
saber como fazer isso? Acesse o artigo: “Como estudar sem edital publicado em 3 passos
simples”.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 6

Observação: Após a liberação do edital, é fundamental que você confira, com atenção, seus
direcionamentos.

Dicas como essas são valiosas para ajudar você a garantir uma vaga no concurso dos seu sonhos.

Você sabia?

Os fundadores da Estudaqui foram aprovados nos melhores vestibulares (USP/FUVEST,


UFSCAR, UNIFESP etc) e também nos melhores concursos do Brasil (Auditor Fiscal de SP, do
MT, do ES etc). E o projeto da Estudaqui foi validado por eles em alguns dos melhores cursos de
empreendedorismo do mundo (Stanford, UC Berkely e Draper University), no Vale do Silício, na
Califórnia.

Conheça nossa história e o aplicativo de estudo da Estudaqui. E claro, continue lendo :).

Como estudar noções de informática para concurso?

Agora que você já sabe que estudar Noções de informática para concurso não é como estudar
outras matérias, deve estar curioso sobre como se preparar para essa etapa da sua prova.

O estudo para as questões de concurso sobre informática não pode ser baseado apenas em teoria
e nem apenas em prática.

Mesmo que você esteja acostumado a mexer em computadores, é importante consultar materiais
teóricos e fazer deles a base para o seu plano de estudo.

Na parte teórica, você pode usar:

 livros;

 PDFs especializados;

 manuais de programas e ferramentas;

 aulas online e mesmo o método do seu curso preparatório para estudar.

A parte prática deve ser diretamente no computador, usando alguns programas, como o Internet
Explorer e o pacote Office, para fixar o que você aprendeu.

Assuntos recorrentes na prova de noções de informática para concurso


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 7

Não é possível prever com certeza quais são os tópicos que vão cair em um determinado concurso
público. Por isso, é importante consultar o edital e preparar seus estudos a partir dele.

No entanto, alguns tópicos são mais recorrentes e, estudando a partir deles, você pode construir
um bom conhecimento básico em informática que vai facilitar seus estudos e aumentar suas
chances de ir bem na prova.

A seguir listamos alguns desses tópicos.

Sistemas operacionais

O sistema operacional é, em resumo, o que faz um computador ou dispositivo funcionar. Ele serve
como um administrador geral dos recursos da máquina. Em celulares, por exemplo, temos sistemas
como Android e iOS.

Mas o que cai nas provas de concurso são os sistemas operacionais de computadores:
Windows, que é o mais utilizado em repartições públicas e em computadores pessoais, e Linux, um
sistema gratuito.

As provas de noções de informática para concurso costumam cobrar:

 o conceito de sistema operacional;

 as características de cada um;

 os procedimentos práticos para realizar tarefas em cada um deles.

Aplicativos de escritório

Processadores de texto, editores de planilha e editores de apresentação são os aplicativos de


escritório que costumam cair na prova.

Você deve conhecer os aplicativos de dois sistemas operacionais:

 Windows (Microsoft Office: Word, Excel e PowerPoint);

 Linux (LibreOffice: Writer, Calc e Impress, respectivamente).

Ainda que o uso do Windows seja mais comum, não é impossível que caiam questões sobre Linux
na prova.

Mais uma vez, fique de olho no edital e estude o funcionamento desses programas.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 8

Navegadores

Navegadores são programas que possibilitam que você acesse a internet. Alguns dos mais
populares são:

 Internet Explorer;

 Google Chrome;

 Mozilla Firefox.

Eles são os que mais são cobrados na prova de noções de informática para concurso.

Utilização de e-mail

Também chamado de “correio eletrônico”, o e-mail é um serviço digital que possibilita o envio e
recebimento de mensagens.

Os e-mails são oferecidos por provedores, e os mais populares do mercado, hoje em dia, são
o Gmail e o Yahoo.

O e-mail também funciona como uma identidade digital, permitindo que você se cadastre em lojas,
redes sociais e sites variados.

Para a prova, você deve conhecer esses conceitos e saber como utilizar as
ferramentas disponíveis nos e-mails.

Segurança e proteção

Entender conceitos básicos de segurança na internet é muito importante para esse tipo de prova.
Procure entender e diferenciar conceitos como:

 vírus;

 worm;

 Cavalo de Troia;

 firewall;

 antivírus.

Vocabulário e atalhos
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 9

Compreender o vocabulário utilizado pela informática não apenas ajuda a responder questões da
prova, mas também a interpretá-las.

Mesmo que cada programa tenha suas peculiaridades, alguns atalhos sempre permanecem. Por
exemplo, as teclas control e B, quando pressionadas ao mesmo tempo, ativam a função “salvar”
em quase todos os programas.

Procure entender o linguajar técnico básico para não se perder na hora de ler as questões e errar
alguma coisa fácil só por não conhecer o vocabulário.

4 dicas gerais para a prova de Noções de Informática para concurso

1. Não pense que saber mexer em um computador é o suficiente para ir bem no


concurso. Mesmo que você tenha formação na área, estude como fará para todas as
outras matérias. Muitas coisas que fazemos no dia a dia já estão no piloto automático e
não sabemos explicar como elas funcionam. Esse é um risco que você não pode correr
na hora da prova.

2. Não se apegue demais aos atalhos. Você precisa conhecer o básico, mas
computadores têm atalhos para quase tudo. Se você decidir decorar todos os atalhos,
vai gastar seu tempo de estudo em uma tarefa que pode não levar a nada.

3. Não confie em tudo o que está na internet. Qualquer um pode escrever um


manual para utilizar determinado programa, e nem sempre vai fazer isso bem. Procure
por materiais confiáveis, sites renomados e manuais específicos dos criadores.

4. Leia o edital. Essa é, provavelmente, a dica mais importante desse post: se você
não ler o edital, não tem como saber o que cairá na prova. A tecnologia está em
constante mudança e o conteúdo não é muito previsível. Sempre revise o edital e faça
seu plano de estudo de acordo com ele.

Agora, você já sabe o que precisa aprender para a prova de Noções de Informática para concurso
e pode começar a se preparar da melhor maneira!

Uma das formas mais eficientes de estudar para concurso é adotar o modelo de Ciclo de Estudos,
uma metodologia criada por Alexandre Meirelles que já aprovou muitos concurseiros em variados
concursos.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 10

Como afirmamos no início do artigo, o aplicativo Estudaqui oferece um conjunto de funcionalidades


que permite você montar seu ciclo de estudos personalizado de acordo com a prova e com as
facilidades que você tem.

Em poucos minutos você monta um plano de estudo que se encaixa perfeitamente na sua rotina
e permite que você aproveite todo o tempo disponível.

Com um só clique você seleciona a prova que fará. E com outro clique tem toda a sua rotina dentro
do modelo de ciclo de estudos, considerando a sua facilidade PESSOAL em cada disciplina.

O plano de estudos criado é eficiente, personalizado e atende suas necessidades. Com ele você
sabe como, quando e o que estudar.

O App também possui a funcionalidade de controle para que você possa ver o quanto já avançou
em seus blocos de estudo e o quanto falta para terminar um ciclo.

E isso não é tudo, há estatísticas e métricas especialmente pensadas para que você consiga
melhorar o seu estudo diariamente e consiga a aprovação no menor tempo possível!

Conheça mais sobre o Estudaqui. Você pode economizar muito tempo e otimizar seus horários de
estudo.

Um abraço, Tiago Ribeiro Neves.

Ver todos os artigos de Tiago Ribeiro Neves


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 11

SEGURANÇA DA INFORMAÇÃO

Confidencialidade Integridade e Disponibilidade (CID)

Home » Segurança da Informação » Confidencialidade Integridade e Disponibilidade (CID)

https://www.certifiquei.com.br/confidencialidade-integridade-disponibilidade/

últimos artigos

FINANÇAS

Top-down: conheça esse conceito da análise fundamentalista

FINANÇAS

Bottom-up: conheça esse conceito da análise fundamentalista

FINANÇAS

EVA: o que é o indicador Economic Value Added?


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 12

FINANÇAS

NOPAT: saiba mais sobre o Net Operating Profit After Taxes

 Publicado em 30.10.20

 Por Carla Batistella

A segurança das informações de clientes e colaboradores tem sido uma das grandes preocupações
das empresas nos últimos tempos. Para garanti-la é preciso contar com três pontos:
confidencialidade, integridade e disponibilidade.

Isso porque esses três termos — confidencialidade, integridade e disponibilidade — são


fundamentais em qualquer política interna de TI, uma vez que garantem que seus processos
internos funcionem adequadamente.

1. O que significa Confidencialidade, Integridade e Disponibilidade?

2. Confidencialidade

3. Integridade

4. Disponibilidade

5. Qual a importância da confidencialidade, integridade e disponibilidade da informação?

6. Como CID se relaciona com a LGPD?

7. Resumo da CID

O que significa Confidencialidade, Integridade e Disponibilidade?


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 13

Confidencialidade, integridade e disponibilidade, termos conhecidos pela sigla CID, são


considerados os três pilares do modelo clássico de segurança da informação, onde o objetivo final
é a proteção de dados.

Esses três pilares nada mais são que os objetivos a serem atingidos por meio da segurança da
informação, onde cada um aborda um aspecto diferente no tocante a essa proteção.

Esses 3 pilares da segurança da informação, portanto, constituem um conjunto de ações que


procuram prevenir problemas relacionados à área, como o vazamento de dados, por exemplo.

Isso porque a constante evolução da tecnologia tem deixado clara a importância dos dados e
informações que circulam no ambiente digital e fora dele.

Os dados tornaram-se um insumo relevante para as organizações e, por isso, a forma de tratamento
e proteção dessas informações também têm estado cada vez mais em evidência.

Nesse cenário, as organizações viram-se pressionadas à realizar adequações para viabilizar o


controle total do acesso à informação, especialmente considerando os, cada vez mais frequentes,
novos tipos de ameaças no ambiente digital.

O que é segurança da informação?

A segurança da informação, também chamada de InfoSec, diz respeito a um conjunto de ações


tomadas com o objetivo de proteger um grupo de dados, mantendo em segurança o valor que ele
possui para um indivíduo ou organização.

Ou seja, em síntese, a segurança da informação impede que determinados dados que precisam
ser mantidos seguros caiam nas mãos de pessoas não autorizadas.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 14

Além disso, os processos de Segurança da Informação também são responsáveis por impedir que
tais dados sejam destruídos acidentalmente, perdidos, roubados ou danificados

Quando nos referimos a dados, estamos falando de qualquer informação, documento ou


testemunho que permita chegar ao conhecimento ou dedução de algo.

Os dados pessoais, por exemplo, são o conjunto de informações distintas que permitem a
identificação de determinada pessoa.

A segurança da informação é baseada em três diferentes atributos que constituem os seus pilares:

1. confidencialidade

2. disponibilidade

3. integridade

Gestão da segurança da informação

A gestão da segurança da informação, por outro lado, refere-se à prática e adoção de estratégias,
métodos, ações e ferramentas que possam viabilizar a proteção dos dados.

A gestão da segurança da informação pode incluir, por exemplo, o uso de controles físicos, a fim
de impedir que determinados dados sejam acessados indevidamente por meio da infraestrutura.

Portanto, os controles físicos podem incluir, entre outros:

 blindagens;

 CFTV;

 profissionais da segurança;

 sistemas de registro de pessoas ou veículos que acessam determinada área restrita.

A gestão de segurança da informação também conta com controles lógicos, isto é, mecanismos de
software ou dados que impedem o acesso indevido ou qualquer incidente relacionado aos dados.
Por exemplo:

 criptografia: dados que estão em formato ilegível para quem não possui sua chave de
acesso;
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 15

 hashing: o uso de algorítimos em função hashing permite checar a integridade da


informação;

 firewalls: garantem que somente conexões autorizadas poderão acessar uma rede ou
computador;

 protocolos: padrões de comunicação em uma rede ou entre redes, como o HTTPS;

 honeypot: ferramenta usada para enganar invasores, simulando falhas de segurança


inexistente com o objetivo de coletar os dados dos invasores;

 registros de eventos (logs): sistemas operacionais e softwares registram eventos por meio
do que é conhecido por logs.

Por fim, a gestão da segurança da informação conta, ainda, com controles administrativos, isto é,
práticas, políticas, recomendações e procedimentos adotados pela organização para a proteção
das informações.

Os controles administrativos incluem, por exemplo, o treinamento de funcionários. Mas para


entender o que, de fato, significa segurança da informação é preciso discutir e detalhar os seus
pilares separadamente.

Confidencialidade

O conceito de confidencialidade se refere à proteção de informações que não devem ser acessadas
por indivíduos não autorizados.

Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõe de
seu acesso aqueles que possuem autorização para tal.

Assim, esse pilar tem como principal objetivo assegurar a proteção dos sistemas de cunho
confidencial e sigiloso.

Para cumprir com seu objetivo, esse aspecto da segurança da informação é implementado por
diversos mecanismos, como logins, senhas, tokens, criptografia, entre outros.

Para exemplificar esse conceito, pense nos seus dados bancários. Os únicos que possuem acesso
a essas informações são você e determinados responsáveis pelo banco de dados.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 16

Portanto, essas são informações confidenciais, de forma que o simples acesso a esses dados, por
si só, já retrata um quadro danoso.

Essa falha de confidencialidade, seja intencional ou acidental, não pode ser remediada, uma vez
que esses dados foram revelados. Ou seja, quem teve acesso a eles não pode simplesmente
esquecê-los.

Atualmente, grande parte dos casos dos incidentes de segurança se referem à quebra de
confidencialidade.

Dentro da segurança da informação é comum que os dados confidenciais sejam categorizados


conforme o seu nível de criticidade.

Isso quer dizer que aqueles dados que possuem maior extensão de danos, caso expostos, e os
que necessitam de maiores ou mais complexas medidas de segurança, conforme essa
característica, são priorizados.

Fora isso, a confidencialidade de dados também está relacionada ao princípio de hierarquização.

Esse princípio determina o acesso às informações somente às pessoas em que realmente há a


necessidade de acesso e de acordo com o nível de responsabilidade por ele instituído.

Por fim, outro princípio que garante a confidencialidade das informações é o seu descarte
adequado.
Integridade

Já o conceito de integridade na segurança da informação está relacionado à plenitude do


armazenamento dos dados. Isto é, da mesma forma que as informações são fornecidas, elas
devem ser armazenadas, sem qualquer alteração em seu conteúdo.

Portanto, o princípio de integridade garante que todas as informações estejam em seu formato
original e verdadeiro, a fim de servir para os propósitos para o qual foram designadas. Ou seja, elas
devem permanecer íntegras.

Para exemplificar, imagine que ao acessar um site você clique em um link esperando ser
redirecionado para uma página específica, mas na verdade um invasor, entre você e o site, desvia
seu acesso para outra página.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 17

Nesse exemplo, podemos notar um quebra na integridade dos dados, uma vez que a página para
qual você foi redirecionado não é a genuinamente pré-determinada para o seu acesso.

Em suma, a perda de integridade se resume a uma condição em que determinada informação fica
exposta ao manuseio de um indivíduo não autorizado que, por sua vez, efetua alterações dessas
informações.

Contudo, as falhas de integridade não são causadas exclusivamente pelo fator humano, alterações
de informações também podem estar relacionadas a acidentes, como de falhas de servidor, por
exemplo.

Assim como a confidencialidade, a segurança da informação utiliza-se de alguns mecanismos


para garantir a integridade da informação. Exemplos desses mecanismos são
criptografia, hashing e assinaturas digitais.

Outros mecanismos indispensáveis para a manutenção da integridade das informações incluem o


uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e
senhas, além do uso do backup.

Disponibilidade

Por fim, o conceito de disponibilidade diz respeito ao acesso dos dados sempre que este for
necessário. Isto é, significa, literalmente, a garantia da disponibilidade das informações.

Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para
que, consequentemente, a informação possa ser acessada quando for necessário.

Assim, notamos que esse pilar está muito associado à parte operacional da organização. Portanto,
para garantir a disponibilidade da informação é preciso que a organização tenha uma estrutura
adequada.

Mecanismos usados para isso são a realização periódica de backups em nuvem, atualizações
necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim
de evitar quedas na navegação.

Fora isso, outra ação importante para evitar as falhas de disponibilidades é a realização de um
plano de recuperação de desastres.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 18

Nesse plano devem constar, em detalhes, diretrizes cabíveis para administrar possíveis crises,
recuperar dados e diminuir os riscos relacionados à falhas de disponibilidade.

Assim, a organização terá um plano de ação para o pior cenário possível e será capaz de prosseguir
com seus processos.

Vale mencionar que a falha de disponibilidade também está relacionada a fatores naturais, como
ameaças de desastres. Dentro de seu plano de recuperação, a organização deve levar esse fator
em consideração.

Quer se tornar um especialista em LGPD certificado pela EXIN? Acesse a página de cursos do
Certifiquei e confira nosso curso Privacy & Data Protection – Essentials!

Qual a importância da confidencialidade, integridade e disponibilidade da informação?

Como vimos, esses três princípios da segurança da informação são sua garantia de eficácia,
garantindo sua validade em todos os seus processos.

Esse fator é ainda mais evidente se olharmos para o cenário organizacional atual, onde os dados
são valiosos e necessários para alcançar resultados positivos.

Além disso, o processo de globalização e digitalização da sociedade tem aumentado o volume de


dados em circulação.

Atualmente grande parte dos nossos processos diários envolvem, de uma forma ou de outra, o uso
da tecnologia. Seja nas nossas relações sociais, uso financeiro etc..

Dessa maneira, disponibilizamos nossas informações e dados com cada vez mais frequência às
mais variadas organizações.

É nesse cenário que a segurança da informação tem ganhado, gradativamente, mais destaque e
importância e, por sua vez, os dados têm se tornado mais valiosos.

Portanto, manter a plena aplicabilidade dos três princípios da segurança da informação é


fundamental para as empresas que lidam direta ou indiretamente com dados.

Logo, se a confidencialidade ou a integridade da informação forem comprometidas, haverá graves


impactos nos resultados da empresa e na sua capacidade de operação, prejudicando o correto
atendimento da demanda e escalabilidade do negócio.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 19

Isso diminuirá sua competitividade no mercado, fator provocado pela insatisfação dos seus
clientes. Se o mesmo ocorrer com a disponibilidade, a organização pode perder, igualmente, a
confiabilidade de seus clientes.

Assim, fica claro que sem o devido cuidado com esses três pontos a organização pode, facilmente,
ser vítima se algum tipo de violação de dados que, por sua vez, pode gerar grandes prejuízos.

Portanto, visto a quantidade de vulnerabilidades que colocam em risco as informações, é preciso


que, além de manter a CID, a organização também conte com uma boa gestão de riscos.
Como CID se relaciona com a LGPD?

Atenta a todas as transformações que estão ocorrendo no cenário atual, a União Europeia foi o
primeiro conjunto de países a se preocupar com a regulamentação do processamento de dados
pessoais.

Mesmo dispondo de leis que tratassem sobre o tema, como a Diretiva Europeia de 1955, a UE
aprovou em 2016 o GDPR, sigla em inglês para General Data Protection Regulation.

O regulamento europeu para a proteção e privacidade de dados pessoais entrou em vigência em


2018, trazendo diversas mudanças sobre a forma com que as organizações da Europa e de todo
mundo vêem e processam informações.

Em suma, a lei versa, principalmente, sobre os direitos do titulares dos dados e institui deveres às
organizações que lidam com essas informações.

Em reflexo às mudanças na Europa, no mesmo ano em que o GDPR entrou em vigor o Brasil
aprovou a criação da Lei Geral de Proteção de Dados (LGPD), a primeira lei brasileira a
regulamentar de forma efetiva o processamento de dados pessoais.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 20

A lei brasileira segue os mesmos princípios da europeia, dispondo de diversas regras impostas à
organizações que realizam o tratamento de dados, bem como garantindo direitos aos titulares dos
dados.

De fato, as organizações sempre tiveram cuidado com a privacidade dos dados, contudo, com a
entrada em vigor da Lei 13.709/2018 – LGPD, a atenção passou a ser ainda maior.

Isso porque, além de transformar os cuidados com o processamento de dados uma obrigatoriedade
para todas as organizações, a lei ainda institui sanções para as empresas que descumprirem essas
diretrizes.

Desse modo, procurando adequar-se à nova legislação brasileira, a implementação dos três pilares
da segurança da informação se faz essencial.

Interessado em aprender mais sobre a Lei Geral de Proteção de Dados? Confira os cursos do
Certifiquei e prepare-se para adequar-se às novas normas de segurança de dados.

Como posso me preparar para a LGPD?

Reforçar os mecanismos de segurança da informação da organização é essencial para garantir a


confidencialidade, integridade e disponibilidade dos dados.

Contudo, isso pode não ser o suficiente para que a empresa esteja devidamente adequada à nova
lei. Isso porque, além de cobrar um maior padrão de segurança, a LGPD também dispõe de outras
diretrizes a serem seguidas pela empresa.

Portanto, para garantir que a organização esteja preparada e adequada à nova lei é preciso
conhecer a LGPD com profundidade.

Para isso, no entanto, apenas a leitura completa do texto pode não ser suficiente, uma vez que a
lei possui diversos pontos que podem parecer mais complexos e gerar dúvidas.

Assim, além de entender seus pontos, é preciso saber como esses devem ser aplicados
na organização.

Uma alternativa para isso é a realização de um curso completo que possa explicar a lei e
demonstrar a aplicabilidade dos seus dispositivos, além de sanar possíveis questionamentos.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 21

Aqui no Certifiquei você pode contar com o curso Privacy & Data Protection Essentials (PDPE), que
aborda os principais pontos sobre a organização da proteção e dados pessoais e as regras da
LGPD.

Além disso, após a realização do curso, você estará preparado para realizar o exame EXIN Privacy
& Data Protection Essentials para obter sua certificação de nível internacional.

Resumo da CID

Vamos ver se você entendeu tudo sobre os conceitos de confidencialidade, integridade e


disponibilidade da informação? Aqui você vai encontrar respostas condensadas sobre os principais
pontos abordados nesse artigo. Vamos lá?

O que é segurança da informação?

Segurança da informação diz respeito ao conjunto de ações usadas em prol da proteção de


determinadas informações. Seus fundamentos são a confidencialidade, integridade e
disponibilidade.

O que é gestão da segurança da informação?

Gestão da segurança da informação refere-se a adoção de estratégias que reforçam a segurança


da informação. Engloba o uso de controles físicos, lógicos e administrativos.

Quais são os três pilares da segurança da informação?

Os três pilares da segurança da informação são a confidencialidade, integridade e disponibilidade.

O que é confidencialidade?

Confidencialidade, diz respeito à proteção de qualquer informação que não deve ser acessada por
um indivíduo sem permissão.

O que é integridade?

A integridade significa manter as informações em seu formato original e verdadeiro. Ou seja, eles
devem permanecer íntegros.

O que é a disponibilidade?

A disponibilidade se refere ao acesso do dados pelo seu titular sempre que for necessário.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 22

Garantir a confidencialidade, integridade e disponibilidade dos dados é fundamental para o


bom funcionamento da segurança da informação em qualquer organização.

Carla Batistella

Carla Batistella é formada em Redes de computadores e MBA em gestão de projetos pela FGV,
atua há 18 anos com tecnologia da informação, sendo os últimos cinco anos com projetos de
compliance de segurança da informação. Estuda Privacidade e Proteção de Dados há algum tempo
e é DPO EXIN. Atua em diversos projetos, auxiliando os clientes nas adequações de empresas e
seus processos e negócios à LGPD.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 23

Quais Temas De Informática Para Concurso Que Mais Caem Nas Provas?

https://noticias.damasio.com.br/quais-temas-de-informatica-para-concurso-que-mais-caem-nas-
provas/

Saber mexer bem no computador não te garante que entenda tudo sobre esse universo, certo? Por
isso, você precisa dar uma atenção especial aos temas que caem sobre informática para concurso,
pois muitos podem ser bem aprofundados e te pegam desprevenido.

Informática para concurso: veja o que estudar

Seu cronograma de estudos para os temas sobre informática para concurso deve ser como os
demais — leia o edital, pesquise provas anteriores e veja quais questões foram cobradas, faça
revisões, aplique técnicas de memorização e realize simulados.

Sobre o que mais cai da matéria nos certames, é possível destacar os Sistemas Operacionais
(Windows, Linux, etc). De modo geral, eles aparecem na maior parte dos concursos públicos e das
bancas organizadoras.

O apanhado de questões de 2015 até 2018 oferecem dados que mostram as matérias que mais
aparecem em informática para concurso. Veja abaixo:

 Sistemas Operacionais (Windows, Linux, etc) — 21% das provas;

 Planilhas Eletrônicas (Excel, Calc, etc) — 18%;

 Editores de Texto (Word, Writer, etc) — 17%;

 Internet e Navegadores (IE, Firefox, Chrome, etc) — 15%;

 Hardware e Dispositivos (Monitores, Teclados, etc) — 9%;

 Segurança da Informação (CID, Malwares, etc) — 8%;

 Correio Eletrônico (Outlook, Thunderbird, etc) — 5%;

 Editor de Apresentações (Powerpoint, Impress, etc) — 4%;

 Redes de Computadores (Protocolos, Arquiteturas, etc) — 3%.


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 24

Conceitos de Programação, Banco e Análise de Dados, e Aplicativos de Escritório também


costumam aparecer. Inclusive, quase que todos os concursos para Tribunais de Contas vêm
cobrando ultimamente sobre análise.

Assuntos sobre informática mais cobrados por banca

Agora, para melhorar ainda mais seu entendimento sobre os temas de informática para concurso
que mais aparecem, veja uma separação por algumas bancas organizadoras.

Assim, quando for fazer sua prova, fica mais fácil entender o que a banca gosta de cobrar sobre o
assunto.

Cespe

 1% Extensão de Arquivo;

 21% Sistema Operacional e Software;

 17% Editores de Texto;

 12% Editores de Planilha;

 12% Navegadores (Browser);

 5% Editores de Apresentação;

 6% Correios Eletrônico;

 6% Segurança da Informação;

 13% Internet;

 4% Hardware;

 1% Redes de Computadores;

 2% Windows Explorer.

Cesgranrio

 14% Sistema Operacional e Software;

 18% Editores de Texto;


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 25

 21% Editores de Planilha;

 7% Navegadores (Browser);

 1% Teclas de Atalho;

 14% Editores de Apresentação;

 4% Correios Eletrônico;

 7% Segurança da Informação;

 7% Internet;

 4% Hardware;

 2% Redes de Computadores;

 1% Windows Explorer.

Consulplan

 17% Sistema Operacional e Software;

 21% Editores de Texto;

 28% Editores de Planilha;

 6% Navegadores (Browser);

 3% Teclas de Atalho;

 4% Editores de Apresentação;

 5% Correios Eletrônico;

 6% Segurança da Informação;

 6% Internet;

 4% Hardware.

FGV

 2% Extensão de Arquivo;
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 26

 15% Sistema Operacional e Software;

 23% Editores de Texto;

 15% Editores de Planilhas;

 4% Navegadores (Browser);

 4% Teclas de Atalho;

 4% Editores de Apresentação;

% Correio Eletrônico;

 3% Segurança da Informação;

 7% Internet;

 11% Hardware;

 2% Redes de Computadores;

 5% Windows Explorer.

Funrio

 1% Extensão de Arquivo;

 21% Sistema Operacional e Software;

 17% Editores de Texto;

 18% Editores de Planilhas;

 6% Navegadores (Browser);

 5% Teclas de Atalho;

 1% Editores de Apresentação;

 5% Correio Eletrônico;

 5% Segurança da Informação;

 10% Internet;
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 27

 10%Hardware;

 1% Windows Explorer.

FCC

 1% Extensão de Arquivo;

 19% Sistema Operacional e Software;

 16% Editores de Texto;

 16% Editores de Planilhas;

 6% Navegadores (Browser);

 1% Teclas de Atalho;

 4% Editores de Apresentação;

 7% Correio Eletrônico;

 6% Segurança da Informação;

 10% Internet;

 9%Hardware;

 2% Redes de Computadores;

 1% Windows Explorer;

 2% Windows Explorer.

Vunesp

 20% Sistema Operacional e Software;

 18% Editores de Texto;

 20% Editores de Planilhas;

 6% Navegadores (Browser);

 1% Teclas de Atalho;
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 28

 13% Editores de Apresentação;

 9% Correio Eletrônico;

 1% Segurança da Informação;

 6% Internet;

 2%Hardware;

 3% Redes de Computadore;

 1% Windows Explorer.

Siga acompanhando a área de notícias do Damásio Educacional para mais conteúdos e dicas
sobre concursos públicos. Veja também os cursos preparatórios oferecidos para as mais diversas
áreas de atuação.
_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 29

LGPD PARA LEIGOS: O QUE É E COMO A LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS
VAI AFETAR A SUA VIDA

Publicado em 14 de agosto de 2020

Thaisi LealFollow

Advogada | Professora | Mestra em Direito | Pesquisadora

Nos dois últimos anos muito tem se discutido sobre a Lei Geral de Proteção de Dados (#LGPD) e,
justamente por isso, muita gente se pergunta: como isso vai impactar a minha vida e a rotina da
minha empresa? Por qual motivo só se fala nisso? Não dá para discutir o tema falando a minha
língua?

Pensando nisso, resolvi fazer este post, explicando objetivamente, indo direto ao ponto, falando
exatamente o que você precisa saber para se situar no assunto.

Lembrando que esta é uma "síntese da síntese", estou abordando o tema de forma absolutamente
simplista, apenas para situar aqueles que não têm a menor ideia do que se trata, ok? Então vamos
lá!

O que são dados pessoais?


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 30

Esse é um conceito muito abrangente, mas pode ser definido como as informações relacionadas a
pessoa identificada ou identificável. O dado que não identifica alguém de forma direta ou indireta é
intitulado pela lei de dado anonimizado.

Enquanto usuários, podemos até não compreender o valor dos nossos dados pessoais, mas eles
são tão valiosos que o matemático Clive Humby, especialista em Ciência de Dados, afirma que "Os
dados são o novo petróleo".

Qual é o objetivo da #LGPD?

A #LGPD é a Lei Geral de Proteção de Dados Pessoais (Lei Federal nº 13.709/2018) e ela foi criada
depois de vários casos/escândalos de vazamentos de dados pessoais de usuários / clientes /
pessoas. Exemplos bem didáticos são os vazamentos de dados dos usuários do Facebook, Yahoo
e, mais recentemente, o vazamento de dados da OAB.

O objetivo dessa Lei é determinar regras para a coleta, o armazenamento e o uso de dados
pessoais, com o intuito de proteger os direitos fundamentais de liberdade e de privacidade e o livre
desenvolvimento da personalidade da pessoa natural.

Em resumo, a referida Lei surge na tentativa de sedimentar o fato de que os dados pertencem aos
seus titulares, de modo que as empresas não podem usa-los indiscriminadamente.

Como a #LGPD afetará a minha vida?

A #LGPD afetará diretamente a forma como as pessoas usam/cedem os seus dados. Na teoria, os
usuários terão acesso a regras mais claras, que darão maior respaldo e proteção a eles, caso
tenham os seus dados vazados.

Inúmeras serão as modificações provocadas pela Lei em questão, principalmente no que diz
respeito ao uso desses dados pelas empresas. Dentre as adequações necessárias, temos:

 Escolha de um Data Protection Officer (DPO), que é um especialista em proteção de dados.


Contudo, será obrigatório apenas para empresas grandes ou que lidam com uma grande
quantidade de dados pessoais;

 Elaboração dos relatórios de impacto e mapeamento; e


_______________________________________________________________________________________________
Faculdade de Tecnologia de Franca – “Dr. Thomaz Novelino”

Pág. 31

 Anonimização dos dados. Isso porque muitas empresas não precisam utilizar informações
pessoais, sendo possível usar dados anônimos. Nesse caso a empresa não precisaria
implementar todos os procedimentos de proteção previstos na #LGPD.

Em caso de infrações as disposições da #LGPD, seguem algumas das penalidades:

 Advertência com prazo para medidas corretivas;

 Multas, que podem chegar a R$ 50 milhões;

 Publicização da infração;

 Bloqueio dos dados pessoais a que se refere a infração até a sua regularização; e

 Eliminação dos dados pessoais a que se refere a infração.

Conseguiu compreender a importância do tema, a necessidade de valorizarmos o


compartilhamento dos nossos dados pessoais e a urgência de as empresas se adequarem à
#LGPD?

Você também pode gostar