Buscar

Atividade Avaliativa Substitutiva S4 de Sistema de Informação - Juliano Dias

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Faculdade Global 
Curso Superior de Tecnologia em Processos Gerenciais a 
Distância 
Disciplina: Sistema de Informação Semestre 3º Sem 
Professor(a): Arthur Gehrke Martins Andrade Data da 
Entrega: 
27 / 06 / 2021 
Estudante: Juliano Dias da Silva 
 
Atividade Avaliativa Substitutiva S4 - Sistemas de Informação 
Nesta resenha iremos abordar assuntos de grande importância dentro do sistema 
de informação como os conceitos fundamentais de segurança de sistemas de Informação, 
os três pilares a segurança dos sistemas de informação, hardware e software, sistemas 
gerenciadores de banco de dados, telecomunicações, internet e tecnologias sem fio. 
Conceitos Fundamentais de Segurança de Sistemas de Informação 
 A segurança da informação (SI) está diretamente relacionada com proteção de um 
conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo 
ou uma organização. São propriedades básicas da segurança da informação: 
confidencialidade, integridade, disponibilidade, autenticidade e legalidade. 
A SI não está restrita somente a sistemas computacionais, informações eletrônicas 
ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de 
informações e dados. O conceito de Segurança Informática ou Segurança de 
Computadores está intimamente relacionado com o de Segurança da Informação, 
incluindo não apenas a segurança dos dados/informação, mas em si o sistema. 
Atualmente o conceito de Segurança da Informação está padronizado pela norma 
ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A norma 
técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013 
O Sistema de Informação é um conjunto de componentes inter-relacionados, 
desenvolvidos para coletar, processar, armazenar e distribuir informação, uma 
combinação estruturada de informação, recursos humanos, tecnologias de informação e 
práticas de trabalho, organizado de forma a permitir o melhor atendimento dos objetivos 
da organização. São exemplos de SI: Sistemas de informação de clientes, sistemas de 
informações acadêmicas, sistemas de informações de recursos humanos, sistema de 
gestão de estoques, etc. As atividades de um sistema, são definidas como: entrada, 
processamento, saída e realimentação. 
A “Entrada” refere-se em captar e juntar dados primários, Independentemente do 
sistema envolvido, o tipo de entrada é determinado pela saída desejada do sistema. 
 O “Processamento” envolve a conversão ou transformação dados nas saídas úteis 
e desejadas pelo usuário. 
A “Saída” envolve a etapa na qual a informação propriamente dita é emitida, é a 
etapa que realmente interessa ao usuário do sistema. 
A “Realimentação” (feedback) é uma saída usada para fazer ajustes ou 
modificações nas atividades de entrada ou no processamento. A realimentação também 
ocorre quando o sistema gera saídas que demandam uma tomada de decisão que 
provocará uma nova entrada no sistema. 
Deixando claro que não necessitamos de um computador para ter um sistema de 
informações, um simples arquivo com fichas em ordem alfabética pode ser considerado 
como um sistema de informações. No passado, quando os computadores começaram a 
ser utilizados para dar suporte a sistemas de informação, a abordagem de sistemas era 
essencialmente técnica. Era essa uma época em que o indivíduo deveria adaptar-se ao 
que a máquina era capaz de fazer. 
A principal preocupação dos profissionais de tecnologia estava em como programar 
computadores de modo a levá-los a processar dados e informações. Ao usuário restava a 
oportunidade de poder usar o que o computador era capaz de oferecer. Hoje, essa 
perspectiva, apesar de importante, é insuficiente para que se possa garantir que o 
sistema seja bem-sucedido. Um sistema de informações é um produto de três 
componentes: tecnologia, organizações e pessoas. Essa visão mais abrangente dos 
sistemas de informação é conhecida como abordagem sociotécnica. 
Os três Pilares da Segurança dos Sistemas de Informação 
Diante do crescente número de ataques virtuais e cibercrimes, a proteção dos 
dados tem se tornado cada vez mais importante dentro de qualquer empresa. Por isso, 
quem tem afinidade com esse tema pode encontrar uma carreira promissora pela frente. 
Mas, antes de qualquer coisa, é preciso dominar os pilares da segurança da informação: 
Confidencialidade, integridade e disponibilidade são os pontos de atenção para a 
política interna de TI de qualquer companhia. Cada um desses itens tem vital importância 
para a proteção dos dados e para a fluidez correta de todos os processos. 
Confidencialidade 
Este conceito está relacionado à privacidade dos dados da organização. O objetivo 
é restringir o acesso às informações. Isso evita que ações maliciosas, como espionagem 
e ciber ataques, exponham qualquer conteúdo confidencial. 
Para que ela seja reforçada, é possível adotar medidas preventivas, como restringir 
o acesso às informações somente a pessoas autorizadas. Os dados também precisam 
ser limitados conforme as áreas que se interrelacionam, como marketing, comercial, 
financeiro, entre outras. 
Integralidade 
Já esse pilar está associado à preservação da precisão e confiabilidade dos dados. 
O objetivo da segurança da informação, nesse caso, é garantir que as informações se 
mantenham livres de qualquer alteração, conforme foram criadas. Esse fator é 
extremamente relevante para as empresas, pois as decisões devem ser embasadas em 
dados concretos e precisos para serem mais assertivas. 
São muitas as formas de garantir a integridade nos processos de TI, como estipular 
controles de acesso para colaboradores, definir permissões de arquivos e usar sistemas 
de verificação para detectar alterações nos dados. Além de garantir que os sistemas 
operem corretamente, essas ações evitam falhas na execução das atividades. 
Disponibilidade 
Aqui, o foco é que as informações permaneçam sempre acessíveis para o uso pela 
empresa. Ou seja, elas precisam estar sempre disponíveis para consultas dos 
colaboradores, pois qualquer ausência pode dificultar ou mesmo inviabilizar decisões, 
contratos, vendas, além de prejudicar a relação com o cliente. 
Uma forma de garantir a disponibilidade das informações é implantar processos de 
manutenção rápida de hardware, eliminar conflitos de software e manter as atualizações 
dos sistemas sempre em dia. Isso quer dizer que toda a infraestrutura tecnológica deve 
estar voltada à manutenção e preservação do acesso aos dados. 
As empresas já entenderam que os dados são verdadeiros ativos. Por isso, estão 
cada vez mais preocupadas com os pilares da segurança da informação. O responsável 
por garantir essa proteção é o profissional formado em Segurança da Informação. 
Hardware e Software 
A diferença entre hardware e software é uma dúvida recorrente entre os usuários 
que não tem tanto conhecimento sobre dispositivos tecnológicos como computadores 
desktops, notebooks, tablets, entre outros. 
A princípio, os nomes podem até parecer um pouco complicados para leigos no 
assunto, mas na prática, essas nomenclaturas são bem mais fáceis de ser 
compreendidas. Para contextualizar, em primeiro lugar, é importante ressaltar que todos 
os computados são uma combinação entre hardware e software.Ou seja, estes itens 
trabalham em conjunto em uma máquina, e não isoladamente, como costumam ser 
imaginados tradicionalmente. 
Então, qual a diferença entre hardware e software? 
Os hardwares são os itens físicos e tangíveis do dispositivo, desde seu gabinete 
até as peças que o compõe. O software, por sua vez, é o equivalente a mente do 
dispositivo. 
Entre alguns dos hardwares que podemos elencar estão: 
monitor 
memória 
placas de som 
placa de vídeo 
chips 
processadores 
cooler (ventilador). 
Esse termo se aplica para todo tipo de equipamento tecnológico, incluindo 
celulares, Smart TVs, dispositivosde leitura (como o Kindle) ou Wearables (relógios 
inteligentes, por exemplo). 
Na categoria de software estão todos os programas, sistemas operacionais e 
aplicações que tornam possível o funcionamento da máquina. Os softwares são 
responsáveis por fazer as ligações e enviar os comandos necessários para fazer com 
cada hardware funcione, da mesma maneira como as sinapses ocorrem no cérebro. Os 
softwares são elaborados a partir de inúmeros códigos e customizados de acordo com as 
tecnologias dos diferentes fabricantes de computadores. 
Os sistemas operacionais são um exemplo disso. Sistemas como os famosos 
Windows, Linux, Android e iOS são configurados de diferentes maneiras. 
Outros exemplos são: 
Navegadores 
antivírus 
programas de edição de textos e imagens 
programas de reprodução de vídeos e 
Todos esses acima e qualquer outra aplicação no computador, são denominados 
de softwares. 
Hardware e software trabalham juntos 
Explicado esses conceitos, fica claro que hardware e software dependem um do 
outro para o funcionamento de um computador. Basicamente, quando o dispositivo é 
ligado, é papel do software transmitir os impulsos necessários para que o hardware 
funcione. Além disso, há um software (programa) específico para cada hardware 
(componente) dos equipamentos. 
Existe um que irá enviar os comandos para que a placa de vídeo gere as imagens, 
outro para que a placa de áudio interprete os sons e assim por diante. Portanto, cada vez 
que o usuário executa o seu editor de texto – Por exemplo, Microsoft Word – ele interage 
com o monitor (hardware) e com o armazenamento do disco rígido, conhecido como HD. 
O sistema operacional, no caso o Microsoft Windows, passa a fazer o papel de um 
tradutor nesse intercâmbio de informações entre hardware e software. É o sistema 
operacional que torna a execução das tarefas possível, com um verdadeiro trabalho em 
“equipe”. 
Sistemas Gerenciadores de Bancos de dados 
Bancos de dados ou bases de dados são conjuntos de arquivos relacionados entre 
si com registros sobre pessoas, lugares ou coisas. São coleções organizadas de dados 
que se relacionam de forma a criar algum sentido (informação) e dar mais eficiência 
durante uma pesquisa ou estudo científico. São de vital importância para empresas e há 
mais de duas décadas se tornaram a principal peça dos sistemas de informação e 
segurança. Normalmente existem por vários anos sem alterações em sua estrutura 
sistemática. 
Sistemas Gerenciadores de Bancos de dados são usados em muitas aplicações, 
atravessando virtualmente a gama inteira de software de computador. Os Sistemas 
Gerenciadores de Bancos de dados são o método preferido de armazenamento e 
recuperação de dados ou informações para aplicações multiusuárias grandes onde a 
coordenação entre muitos usuários é necessária. Até mesmo usuários individuais os 
acham conveniente, entretanto, muitos programas de correio eletrônico e organizadores 
pessoais estão baseados em tecnologia de banco de dados standard. 
Telecomunicações, internet e tecnologia sem fio 
Telecomunicações 
O conceito de telecomunicação abarca todas as formas de comunicação à 
distância. A palavra inclui o prefixo grego tele, que significa “distância” ou “longe”. Como 
tal, a telecomunicação é uma técnica que consiste na transmissão de uma mensagem de 
um ponto para outro, geralmente com a mais-valia de ser bidirecional. A telefonia, o rádio, 
a televisão e a transmissão de dados através de computadores fazem parte do sector das 
telecomunicações. 
Internet 
Internet é um conjunto de redes mundial, e o nome tem origem inglesa, onde inter 
vem de internacional e net significa rede, ou seja, rede de computadores mundial. A 
internet, que pode ser escrita com a primeira letra em maíscula, ou minúscula, é uma rede 
de computadores interligadas, que possibilita o acesso a informações sobre e em 
qualquer lugar do mundo. 
A internet surgiu mesmo em 1993, onde deixou de ser utilizada apenas por 
governos e de natureza acadêmica, e passou a estar presente nos diversos segmentos 
de empresas, residências, e etc. As conexões para acessar a internet também evoluiram 
muito com o passar dos anos, tornando-a cada vez mais rápidas e práticas. 
Tecnologia sem fio 
Atualmente, as tecnologias sem fio têm causado novas transformações na 
mobilidade urbana. Essas entram na era da computação onipresente, onde o usuário 
pode acessar aquilo que deseja, de onde, quando e como desejar, por meio da 
virtualização de informações, serviços e aplicações. Isso ocorre com ajuda das novas 
tecnologias sem-fio, como 3G, Wi-Fi, Wi-Max e bluetooth. 
A área urbana contemporânea caminha para se transformar em um lugar de 
conexão permanente, permitindo mobilidade e troca de informação em qualquer lugar e 
em qualquer tempo. Além disso, as tecnologias sem-fio podem auxiliar o país na 
aceleração de projetos de inclusão digital, principalmente em regiões carentes de 
infraestrutura. 
Concluo, que os Sistemas de informação são fundamentais para a otimização das 
empresas, diminuindo gastos e melhorando o desempenho competitivo no mercado 
empresarial, mas que principalmente a segurança da Informação busca garantir a 
confidencialidade, a integridade, a disponibilidade e a autenticidade de todas as 
informações 
Outrossim, cabe salientar, que a segurança da informação, a cada dia, passou a ter 
grande importância para as empresas que utilizam Tecnologia da Informação nos seus 
processos diários de tomada de decisão, pois a segurança da informação é muito mais 
que ter um software antivírus instalado ou utilizar um firewall que impeça o ataque de 
agentes indevidos a sua rede corporativa. 
Desta forma, fica evidente, que nos dias atuais, a informação passou a ser gerada 
na maioria das transações por meios digitais e por isso a segurança da informação existe 
para determinar o que pode ser afetado caso ocorram problemas relacionados a perda de 
acesso, o roubo de dados, a indisponibilidade de serviços, dentre outros eventos que 
podem interferir o funcionamento correto das atividades da empresa, pois a Segurança da 
Informação está relacionada a proteção de dados, a segurança física, a segurança 
ambiental, o alinhamento da Tecnologia da Informação com os objetivos e a missão da 
empresa, dentre outras funções essenciais para a continuidade dos negócios. 
 
Referências bibliográficas: 
 
 Slides das vídeo aulas e material complementar da semana 2 de sistema de 
comunicação da faculdade global. 
Links: https://sites.google.com/site/matriz1601uos/5-telecomunicacoes-internet-e-
tecnologia-sem-fio 
https://ead.catolica.edu.br/blog/pilares-da-seguranca-da-informacao 
https://sites.google.com/site/introducaoti/fundamentos-para-sistemas-de-
informacao/unidade-1-conceitos-fundamentais-de-sistemas-de-informacao 
https://sites.google.com/site/sigardura/conteudos-estudados/unidade-6---
seguranca-de-sistemas-de-informacao 
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o 
https://netsupport.com.br/blog/diferenca-entre-hardware-e-software/ 
 
https://sites.google.com/site/matriz1601uos/5-telecomunicacoes-internet-e-tecnologia-sem-fio
https://sites.google.com/site/matriz1601uos/5-telecomunicacoes-internet-e-tecnologia-sem-fio
https://ead.catolica.edu.br/blog/pilares-da-seguranca-da-informacao
https://sites.google.com/site/introducaoti/fundamentos-para-sistemas-de-informacao/unidade-1-conceitos-fundamentais-de-sistemas-de-informacao
https://sites.google.com/site/introducaoti/fundamentos-para-sistemas-de-informacao/unidade-1-conceitos-fundamentais-de-sistemas-de-informacao
https://sites.google.com/site/sigardura/conteudos-estudados/unidade-6---seguranca-de-sistemas-de-informacao
https://sites.google.com/site/sigardura/conteudos-estudados/unidade-6---seguranca-de-sistemas-de-informacao
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
https://netsupport.com.br/blog/diferenca-entre-hardware-e-software/Referências bibliográficas:

Outros materiais