Baixe o app para aproveitar ainda mais
Prévia do material em texto
Faculdade Global Curso Superior de Tecnologia em Processos Gerenciais a Distância Disciplina: Sistema de Informação Semestre 3º Sem Professor(a): Arthur Gehrke Martins Andrade Data da Entrega: 27 / 06 / 2021 Estudante: Juliano Dias da Silva Atividade Avaliativa Substitutiva S4 - Sistemas de Informação Nesta resenha iremos abordar assuntos de grande importância dentro do sistema de informação como os conceitos fundamentais de segurança de sistemas de Informação, os três pilares a segurança dos sistemas de informação, hardware e software, sistemas gerenciadores de banco de dados, telecomunicações, internet e tecnologias sem fio. Conceitos Fundamentais de Segurança de Sistemas de Informação A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. A SI não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito aplica-se a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas em si o sistema. Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A norma técnica de segurança da informação em vigor é: ABNT NBR ISO/IEC 27002:2013 O Sistema de Informação é um conjunto de componentes inter-relacionados, desenvolvidos para coletar, processar, armazenar e distribuir informação, uma combinação estruturada de informação, recursos humanos, tecnologias de informação e práticas de trabalho, organizado de forma a permitir o melhor atendimento dos objetivos da organização. São exemplos de SI: Sistemas de informação de clientes, sistemas de informações acadêmicas, sistemas de informações de recursos humanos, sistema de gestão de estoques, etc. As atividades de um sistema, são definidas como: entrada, processamento, saída e realimentação. A “Entrada” refere-se em captar e juntar dados primários, Independentemente do sistema envolvido, o tipo de entrada é determinado pela saída desejada do sistema. O “Processamento” envolve a conversão ou transformação dados nas saídas úteis e desejadas pelo usuário. A “Saída” envolve a etapa na qual a informação propriamente dita é emitida, é a etapa que realmente interessa ao usuário do sistema. A “Realimentação” (feedback) é uma saída usada para fazer ajustes ou modificações nas atividades de entrada ou no processamento. A realimentação também ocorre quando o sistema gera saídas que demandam uma tomada de decisão que provocará uma nova entrada no sistema. Deixando claro que não necessitamos de um computador para ter um sistema de informações, um simples arquivo com fichas em ordem alfabética pode ser considerado como um sistema de informações. No passado, quando os computadores começaram a ser utilizados para dar suporte a sistemas de informação, a abordagem de sistemas era essencialmente técnica. Era essa uma época em que o indivíduo deveria adaptar-se ao que a máquina era capaz de fazer. A principal preocupação dos profissionais de tecnologia estava em como programar computadores de modo a levá-los a processar dados e informações. Ao usuário restava a oportunidade de poder usar o que o computador era capaz de oferecer. Hoje, essa perspectiva, apesar de importante, é insuficiente para que se possa garantir que o sistema seja bem-sucedido. Um sistema de informações é um produto de três componentes: tecnologia, organizações e pessoas. Essa visão mais abrangente dos sistemas de informação é conhecida como abordagem sociotécnica. Os três Pilares da Segurança dos Sistemas de Informação Diante do crescente número de ataques virtuais e cibercrimes, a proteção dos dados tem se tornado cada vez mais importante dentro de qualquer empresa. Por isso, quem tem afinidade com esse tema pode encontrar uma carreira promissora pela frente. Mas, antes de qualquer coisa, é preciso dominar os pilares da segurança da informação: Confidencialidade, integridade e disponibilidade são os pontos de atenção para a política interna de TI de qualquer companhia. Cada um desses itens tem vital importância para a proteção dos dados e para a fluidez correta de todos os processos. Confidencialidade Este conceito está relacionado à privacidade dos dados da organização. O objetivo é restringir o acesso às informações. Isso evita que ações maliciosas, como espionagem e ciber ataques, exponham qualquer conteúdo confidencial. Para que ela seja reforçada, é possível adotar medidas preventivas, como restringir o acesso às informações somente a pessoas autorizadas. Os dados também precisam ser limitados conforme as áreas que se interrelacionam, como marketing, comercial, financeiro, entre outras. Integralidade Já esse pilar está associado à preservação da precisão e confiabilidade dos dados. O objetivo da segurança da informação, nesse caso, é garantir que as informações se mantenham livres de qualquer alteração, conforme foram criadas. Esse fator é extremamente relevante para as empresas, pois as decisões devem ser embasadas em dados concretos e precisos para serem mais assertivas. São muitas as formas de garantir a integridade nos processos de TI, como estipular controles de acesso para colaboradores, definir permissões de arquivos e usar sistemas de verificação para detectar alterações nos dados. Além de garantir que os sistemas operem corretamente, essas ações evitam falhas na execução das atividades. Disponibilidade Aqui, o foco é que as informações permaneçam sempre acessíveis para o uso pela empresa. Ou seja, elas precisam estar sempre disponíveis para consultas dos colaboradores, pois qualquer ausência pode dificultar ou mesmo inviabilizar decisões, contratos, vendas, além de prejudicar a relação com o cliente. Uma forma de garantir a disponibilidade das informações é implantar processos de manutenção rápida de hardware, eliminar conflitos de software e manter as atualizações dos sistemas sempre em dia. Isso quer dizer que toda a infraestrutura tecnológica deve estar voltada à manutenção e preservação do acesso aos dados. As empresas já entenderam que os dados são verdadeiros ativos. Por isso, estão cada vez mais preocupadas com os pilares da segurança da informação. O responsável por garantir essa proteção é o profissional formado em Segurança da Informação. Hardware e Software A diferença entre hardware e software é uma dúvida recorrente entre os usuários que não tem tanto conhecimento sobre dispositivos tecnológicos como computadores desktops, notebooks, tablets, entre outros. A princípio, os nomes podem até parecer um pouco complicados para leigos no assunto, mas na prática, essas nomenclaturas são bem mais fáceis de ser compreendidas. Para contextualizar, em primeiro lugar, é importante ressaltar que todos os computados são uma combinação entre hardware e software.Ou seja, estes itens trabalham em conjunto em uma máquina, e não isoladamente, como costumam ser imaginados tradicionalmente. Então, qual a diferença entre hardware e software? Os hardwares são os itens físicos e tangíveis do dispositivo, desde seu gabinete até as peças que o compõe. O software, por sua vez, é o equivalente a mente do dispositivo. Entre alguns dos hardwares que podemos elencar estão: monitor memória placas de som placa de vídeo chips processadores cooler (ventilador). Esse termo se aplica para todo tipo de equipamento tecnológico, incluindo celulares, Smart TVs, dispositivosde leitura (como o Kindle) ou Wearables (relógios inteligentes, por exemplo). Na categoria de software estão todos os programas, sistemas operacionais e aplicações que tornam possível o funcionamento da máquina. Os softwares são responsáveis por fazer as ligações e enviar os comandos necessários para fazer com cada hardware funcione, da mesma maneira como as sinapses ocorrem no cérebro. Os softwares são elaborados a partir de inúmeros códigos e customizados de acordo com as tecnologias dos diferentes fabricantes de computadores. Os sistemas operacionais são um exemplo disso. Sistemas como os famosos Windows, Linux, Android e iOS são configurados de diferentes maneiras. Outros exemplos são: Navegadores antivírus programas de edição de textos e imagens programas de reprodução de vídeos e Todos esses acima e qualquer outra aplicação no computador, são denominados de softwares. Hardware e software trabalham juntos Explicado esses conceitos, fica claro que hardware e software dependem um do outro para o funcionamento de um computador. Basicamente, quando o dispositivo é ligado, é papel do software transmitir os impulsos necessários para que o hardware funcione. Além disso, há um software (programa) específico para cada hardware (componente) dos equipamentos. Existe um que irá enviar os comandos para que a placa de vídeo gere as imagens, outro para que a placa de áudio interprete os sons e assim por diante. Portanto, cada vez que o usuário executa o seu editor de texto – Por exemplo, Microsoft Word – ele interage com o monitor (hardware) e com o armazenamento do disco rígido, conhecido como HD. O sistema operacional, no caso o Microsoft Windows, passa a fazer o papel de um tradutor nesse intercâmbio de informações entre hardware e software. É o sistema operacional que torna a execução das tarefas possível, com um verdadeiro trabalho em “equipe”. Sistemas Gerenciadores de Bancos de dados Bancos de dados ou bases de dados são conjuntos de arquivos relacionados entre si com registros sobre pessoas, lugares ou coisas. São coleções organizadas de dados que se relacionam de forma a criar algum sentido (informação) e dar mais eficiência durante uma pesquisa ou estudo científico. São de vital importância para empresas e há mais de duas décadas se tornaram a principal peça dos sistemas de informação e segurança. Normalmente existem por vários anos sem alterações em sua estrutura sistemática. Sistemas Gerenciadores de Bancos de dados são usados em muitas aplicações, atravessando virtualmente a gama inteira de software de computador. Os Sistemas Gerenciadores de Bancos de dados são o método preferido de armazenamento e recuperação de dados ou informações para aplicações multiusuárias grandes onde a coordenação entre muitos usuários é necessária. Até mesmo usuários individuais os acham conveniente, entretanto, muitos programas de correio eletrônico e organizadores pessoais estão baseados em tecnologia de banco de dados standard. Telecomunicações, internet e tecnologia sem fio Telecomunicações O conceito de telecomunicação abarca todas as formas de comunicação à distância. A palavra inclui o prefixo grego tele, que significa “distância” ou “longe”. Como tal, a telecomunicação é uma técnica que consiste na transmissão de uma mensagem de um ponto para outro, geralmente com a mais-valia de ser bidirecional. A telefonia, o rádio, a televisão e a transmissão de dados através de computadores fazem parte do sector das telecomunicações. Internet Internet é um conjunto de redes mundial, e o nome tem origem inglesa, onde inter vem de internacional e net significa rede, ou seja, rede de computadores mundial. A internet, que pode ser escrita com a primeira letra em maíscula, ou minúscula, é uma rede de computadores interligadas, que possibilita o acesso a informações sobre e em qualquer lugar do mundo. A internet surgiu mesmo em 1993, onde deixou de ser utilizada apenas por governos e de natureza acadêmica, e passou a estar presente nos diversos segmentos de empresas, residências, e etc. As conexões para acessar a internet também evoluiram muito com o passar dos anos, tornando-a cada vez mais rápidas e práticas. Tecnologia sem fio Atualmente, as tecnologias sem fio têm causado novas transformações na mobilidade urbana. Essas entram na era da computação onipresente, onde o usuário pode acessar aquilo que deseja, de onde, quando e como desejar, por meio da virtualização de informações, serviços e aplicações. Isso ocorre com ajuda das novas tecnologias sem-fio, como 3G, Wi-Fi, Wi-Max e bluetooth. A área urbana contemporânea caminha para se transformar em um lugar de conexão permanente, permitindo mobilidade e troca de informação em qualquer lugar e em qualquer tempo. Além disso, as tecnologias sem-fio podem auxiliar o país na aceleração de projetos de inclusão digital, principalmente em regiões carentes de infraestrutura. Concluo, que os Sistemas de informação são fundamentais para a otimização das empresas, diminuindo gastos e melhorando o desempenho competitivo no mercado empresarial, mas que principalmente a segurança da Informação busca garantir a confidencialidade, a integridade, a disponibilidade e a autenticidade de todas as informações Outrossim, cabe salientar, que a segurança da informação, a cada dia, passou a ter grande importância para as empresas que utilizam Tecnologia da Informação nos seus processos diários de tomada de decisão, pois a segurança da informação é muito mais que ter um software antivírus instalado ou utilizar um firewall que impeça o ataque de agentes indevidos a sua rede corporativa. Desta forma, fica evidente, que nos dias atuais, a informação passou a ser gerada na maioria das transações por meios digitais e por isso a segurança da informação existe para determinar o que pode ser afetado caso ocorram problemas relacionados a perda de acesso, o roubo de dados, a indisponibilidade de serviços, dentre outros eventos que podem interferir o funcionamento correto das atividades da empresa, pois a Segurança da Informação está relacionada a proteção de dados, a segurança física, a segurança ambiental, o alinhamento da Tecnologia da Informação com os objetivos e a missão da empresa, dentre outras funções essenciais para a continuidade dos negócios. Referências bibliográficas: Slides das vídeo aulas e material complementar da semana 2 de sistema de comunicação da faculdade global. Links: https://sites.google.com/site/matriz1601uos/5-telecomunicacoes-internet-e- tecnologia-sem-fio https://ead.catolica.edu.br/blog/pilares-da-seguranca-da-informacao https://sites.google.com/site/introducaoti/fundamentos-para-sistemas-de- informacao/unidade-1-conceitos-fundamentais-de-sistemas-de-informacao https://sites.google.com/site/sigardura/conteudos-estudados/unidade-6--- seguranca-de-sistemas-de-informacao https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o https://netsupport.com.br/blog/diferenca-entre-hardware-e-software/ https://sites.google.com/site/matriz1601uos/5-telecomunicacoes-internet-e-tecnologia-sem-fio https://sites.google.com/site/matriz1601uos/5-telecomunicacoes-internet-e-tecnologia-sem-fio https://ead.catolica.edu.br/blog/pilares-da-seguranca-da-informacao https://sites.google.com/site/introducaoti/fundamentos-para-sistemas-de-informacao/unidade-1-conceitos-fundamentais-de-sistemas-de-informacao https://sites.google.com/site/introducaoti/fundamentos-para-sistemas-de-informacao/unidade-1-conceitos-fundamentais-de-sistemas-de-informacao https://sites.google.com/site/sigardura/conteudos-estudados/unidade-6---seguranca-de-sistemas-de-informacao https://sites.google.com/site/sigardura/conteudos-estudados/unidade-6---seguranca-de-sistemas-de-informacao https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o https://netsupport.com.br/blog/diferenca-entre-hardware-e-software/Referências bibliográficas:
Compartilhar