Buscar

PIM VII SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 UNIP EAD 
 PROJETO INTEGRADO MULTIDISCIPLINAR 
 CURSO SUPERIOR DE SEGURANÇA DA INFORMAÇÃO 
 PLANO DE AUDITORIA DE SISTEMAS, AMPARADO EM TESTES DE 
 INVASÃO COM FOCO ESPECÍFICO NA ORGANIZAÇÃO SELECIONADA E 
 DEVIDAMENTE ALINHADO AO PLANO DE NEGÓCIOS DA ORGANIZAÇÃO 
 ARACRUZ- ES 
 2022 
 2 
 UNIP EAD 
 PROJETO INTEGRADO MULTIDISCIPLINAR 
 CURSO SUPERIOR DE SEGURANÇA DA INFORMAÇÃO 
 PLANO DE AUDITORIA DE SISTEMAS, AMPARADO EM TESTES DE 
 INVASÃO COM FOCO ESPECÍFICO NA ORGANIZAÇÃO SELECIONADA E 
 DEVIDAMENTE ALINHADO AO PLANO DE NEGÓCIOS DA ORGANIZAÇÃO 
 Martin Westphal Kelbert 
 RA:2130973 
 Segurança da Informação 
 4ºsemestre 
 ARACRUZ 
 2022 
 3 
 RESUMO 
 O Projeto a seguir abrange os principais temas tratados nas matérias 
 estudadas no bimestre, sendo elas Segurança Física e Lógica, Gestão da 
 qualidade e Empreendedorismo. Os conhecimentos são utilizados para fazer 
 um projeto de um ambiente de rede seguro para um sistema que envolve 
 diferentes informações de diversas empresas, para que o cliente tenha 
 segurança, estabilidade e possa realizar suas operações sem interrupções ou 
 dificuldades. Para a realização deste objetivo o projeto tratará sobre diferentes 
 tecnologias utilizadas para garantir eficiência e boa estruturação na rede 
 responsável por armazenar os dados. 
 Palavras-Chave : Segurança, informações, estabilidade, eficiência e dados. 
 4 
 ABSTRACT 
 The following Project covers the main topics covered in the subjects 
 studied in the two-month period, namely Physical and Logical Security, Quality 
 Management and Entrepreneurship. The knowledge is used to design a secure 
 network environment for a system that involves different information from 
 different companies, so that the customer has security, stability and can carry 
 out their operations without interruptions or difficulties. To achieve this objective, 
 the project will deal with different technologies used to ensure efficiency and 
 good structuring in the network responsible for storing the data. 
 Keywords : Security, information, stability, efficiency and data. 
 5 
 SUMÁRIO 
 1 INTRODUÇÃO 06 
 2 DESENVOLVIMENTO 
 2.1 Saúde Pública 07 
 2.2 Auditoria 11 
 2.3 Segurança da Informação 13 
 3 DISCUSSÃO 16 
 4 CONCLUSÃO 20 
 5 REFERÊNCIAS 21 
 6 
 1 INTRODUÇÃO 
 O presente projeto demonstra o impacto positivo de uma aplicação de 
 saúde pública. Ele apresenta duas características principais: facilidade de uso 
 e tempo de resposta rápido, que se combinam para ajudar as pessoas a viver 
 mais. Minha proposta de aplicativo tem a possibilidade de exibir possíveis 
 doadores próximos à unidade, bem como mostrar os contribuintes cadastrados 
 em meu banco de dados. Além disso, ele pode escanear um banco de dados 
 de colaboradores registrados para exibir seus níveis de hemoglobina. 
 Fornecerei padrões mínimos para doação de sangue que se aplicam a 
 qualquer sistema de doação do país. Isso inclui um próximo aplicativo chamado 
 AcessBlood. O aplicativo permitirá que os usuários organizem facilmente os 
 dados coletados ao longo de uma semana, mês ou ano. 
 Um método de segurança proposto para um aplicativo envolve garantir 
 que ele não revele informações confidenciais. Isso ocorre porque o roubo de 
 dados é mais fácil quando as informações roubadas não revelam pistas sobre o 
 proprietário. Um pesquisador de segurança provavelmente proporá essa 
 abordagem e explicará o porquê em uma aula relacionada à segurança de 
 dados. O pesquisador irá explicar o processo de manutenção de um aplicativo 
 junto com os dados. Esse processo envolve armazenamento em nuvem e 
 dados. 
 7 
 2 DESENVOLVIMENTO 
 2.1 Saúde Pública 
 Em tempos mais remotos, obviamente, não havia informação acessível e 
 de qualidade à disposição das pessoas, de modo que a doença passou a ser 
 vista como uma consequência das ações humanas. 
 Ou seja, a doença era altamente relacionada com a religião, sendo 
 colocada como um castigo dos Deuses, acometendo apenas aqueles que 
 tinham cometido pecados, eram ruins e fracos, por isso foram destinados a 
 sofrer com doenças e depois morrer (FELDMAN et. al, 2005). Muito tempo se 
 passou até que o desenvolvimento e a proliferação de doenças transmissíveis 
 colocassem em dúvida essa teoria, surgindo a questão: “se as doenças eram 
 castigos dos Deuses, como poderiam esses castigos serem transmissíveis?” 
 Muitos estudiosos acreditavam que religião e ciência estavam em 
 oposição por causa de dúvidas compartilhadas sobre as causas das doenças. 
 Eles acreditavam que o homem não poderia desafiar os caprichos dos deuses 
 e punições devido à crença de que estes eram impostos pelos deuses. 
 Acredita-se que essa seja uma das razões pelas quais muitos estudiosos 
 começaram a buscar respostas para doenças de forma mais concreta 
 (PADILHA; BORENSTEIN, 2006). 
 No passado, os doentes eram desprezados como o pior tipo de 
 pecadores. Acredita-se que eles incorreram na ira dos deuses e recebem 
 punição divina. Consequentemente, eles foram removidos da sociedade e 
 forçados a viver em locais isolados, longe uns dos outros. Isso incluía 
 mendigos, órfãos, viajantes fugitivos e escravos. Surgiu a medicina como 
 ciência para estudar as doenças; consequentemente, foram criados os 
 primeiros centros médicos. Esses centros fornecem aos pacientes exames e 
 ensaios rudimentares para explorar o conhecimento sobre suas doenças. Isso 
 foi feito para ampliar o que se sabia até então sobre doenças que afetam 
 apenas os homens (PADILHA; BORENSTEIN, 2006). 
 8 
 Antes que a noção de “hospital” fosse adotada, muitos anos se 
 passaram. Naquela época, os doentes eram considerados objetos de estudo e 
 não pacientes que poderiam ser tratados ou salvos. Está implícito que isso se 
 deveu a um processo incompleto do cristianismo; uma vez terminado, os 
 doentes passaram a ter mais valor humano e tratados como pacientes que 
 precisam de cuidados e cura (PADILHA; BORENSTEIN, 2006). 
 Pava e Neves (2011) afirmam que os homens optaram por ser mais 
 piedosos e cordiais com os desfavorecidos, como os órfãos, os doentes e os 
 miseráveis, por terem adotado os mandamentos e ditos de Deus. Isso levou a 
 um caráter diretamente assistencialista na medicina; ou seja, médicos focados 
 em assistir, cuidar e ajudar os doentes. Consequentemente, isso levou ao 
 desenvolvimento da medicina com o objetivo de assistir e cuidar dos doentes. 
 Na época, o conhecimento médico era muito limitado. 
 Consequentemente, os cuidados nos hospitais eram extremamente mínimos. 
 No entanto, o assistencialismo teve efeito positivo na assistência ao paciente; 
 aproximou cuidadores e pacientes. Isso permitiu que os cuidadores 
 observarem de perto as reações dos pacientes a diferentes tratamentos – algo 
 que nem o paciente nem o cuidador poderiam fazer um sem o outro. Como 
 resultado, os hospitais forneceram ajuda e alívio para pessoas vulneráveis, 
 como órfãos, viajantes perdidos e pobres (PAVA; NEVES, 2011). 
 A criação de hospitais como instituições de saúde decorre diretamente 
 do desenvolvimento da medicina e da crescente profissão médica. Também 
 está ligado à criação da enfermagem como uma profissão estável, que ajudou 
 a estabelecer muitosdos hospitais de hoje. Na época, era comum que 
 comunidades inteiras tivessem apenas um médico que cuidasse delas – ricos e 
 pobres – dentro de hospitais ou em casa (PAVA; NEVES, 2011). 
 Embora seja quase sempre o caso de um médico estar presente, nem 
 sempre é o caso. Isso leva a uma necessidade de apoio significativo dos 
 enfermeiros na forma de cuidados e assistência aos doentes e a qualquer outra 
 pessoa em situação de vulnerabilidade. Consequentemente, os enfermeiros 
 assumem um papel importante nestes cenários; eles são ainda mais 
 importantes quando não há médicos disponíveis. Isso porque esperava-se que 
 9 
 os enfermeiros experimentassem novos tratamentos, ensinassem outros 
 enfermeiros sobre seus métodos e discutissem os resultados. Em essência, 
 esses enfermeiros atuavam como educadores para outros profissionais 
 médicos (PAVA; NEVES, 2011). 
 No início do século 19, a classe alta da sociedade conhecida como 
 burguesia começou a influenciar muitos aspectos importantes da vida. Um dos 
 efeitos disso foi o aumento do foco em estudos médicos sobre a saúde das 
 pessoas, condições relacionadas à higiene e saneamento e a qualidade dos 
 alimentos e bebidas que ingeriam. Isso se deve em parte a problemas de 
 saúde atribuídos a más condições de vida, baixo acesso a compostos químicos 
 nocivos e saneamento inadequado. Essa tendência continuou por quase 200 
 anos antes que algo significativo fosse feito sobre essas questões (PAVA; 
 NEVES, 2011). 
 A descoberta da causa de muitas doenças abriu as portas para muitos 
 tratamentos e medidas preventivas. Isso levou à necessidade de uma melhor 
 higiene – não apenas por razões sociais, mas também porque estava 
 relacionada ao estado de saúde das pessoas (TONINI; FLEMING, 2002). 
 Durante este tempo, a medicina evoluiu constantemente. As doenças 
 começaram a ser vistas como transmissíveis – o que significa que seu 
 desenvolvimento foi causado por algo transmitido de uma pessoa para outra. 
 Neste momento, havia uma compreensão limitada das causas dessas 
 transmissões. Como resultado, os pacientes foram aconselhados a permanecer 
 em hospitais para evitar pegar doenças de outros pacientes (TONINI; 
 FLEMING, 2002). 
 Quando novas descobertas médicas são feitas, novos equipamentos são 
 desenvolvidos e novos tratamentos são criados. Isso exige que a estrutura dos 
 hospitais mude junto com a ciência geral da medicina. Consequentemente, 
 podemos dizer que a evolução hospitalar está intimamente ligada à evolução 
 da medicina como ciência. Isso porque os novos hospitais necessitam de 
 estrutura tecnológica preparada para melhorar a vida dos pacientes (TONINI; 
 FLEMING, 2002). 
 10 
 A Constituição Federal de 1988 garante que todos os cidadãos 
 brasileiros devem ter acesso à saúde, educação, lazer, segurança, moradia e 
 todos os demais direitos básicos à qualidade de vida e bem-estar humano. 
 Logo, é dever do Estado garantir que seus cidadãos tenham acesso a saúde 
 de qualidade e de forma gratuita, processo que ocorre através do Sistema 
 Único de Saúde – SUS (DANTAS et al., 2020). 
 A saúde pública brasileira é fornecida de forma gratuita, integral e 
 universal. A complexidade da formulação de todo um sistema que regula e 
 oferece serviços é tema de pesquisa de diversas áreas do conhecimento, visto 
 a importância das políticas e o alcance dos benefícios desse tipo de serviço 
 público (MENDES; CARNUT, 2020). 
 O cenário das políticas públicas em saúde no Brasil tem sido tema de 
 debates políticos importantes, principalmente após a Carta Constitucional de 
 1988. Chamada de Constituição Cidadã, o texto dá margens para a elaboração 
 de políticas de redistribuição, visando à equiparação das oportunidades entre 
 os cidadãos brasileiros (MENDES; CARNUT, 2020). 
 Se forem observadas as condições econômicas dos estratos sociais da 
 população, vê-se que as classes mais baixas são as faixas mais numerosas, 
 sendo a população pobre, de mais baixo poder aquisitivo, aquela que necessita 
 de mais auxílio do Estado (MARSHALL, 1967). Para isso, as políticas públicas 
 sociais são as formas estratégicas para proporcionar condições de vida mais 
 igualitárias, ao menos com relação à saúde, educação e segurança (BRASIL, 
 1988). 
 No que se refere à saúde, a lei que instituiu os Sistema Único de Saúde 
 (SUS) é a de nº 8.080, de 19 de setembro de 1990 (BRASIL, 1990). O SUS é 
 um sistema integrado de políticas públicas de saúde, desde o atendimento à 
 saúde primária, emergencial, farmacológica, de prevenção, entre outras muitas 
 que estão relacionadas. 
 É um dos mais complexos e completos sistemas de saúde pública do 
 mundo, e tem abrangência ampla de atendimento gratuito e universal. Após a 
 sua implementação, o direito ao atendimento de saúde tornou-se 
 indiscriminado e integraliza a atenção à saúde a todos os brasileiros. O serviço 
 11 
 engloba a atenção integral, pois atende desde os serviços mais básicos até os 
 de alta complexidade, da prevenção à urgência e emergência, com a atenção 
 hospitalar, sanitária, epidemiológica, farmacêutica e clínica (DOS SANTOS et 
 al., 2018). 
 O gestor do Sistema é o Ministério da Saúde, do Governo Federal, os 
 estados e municípios auxiliam na gestão das ações e recursos. As ações são 
 planejadas por planos anuais e plurianuais, elaborados nos anos anteriores à 
 vigência. Os Conselhos de Saúde, municipal, estadual e federal, têm caráter 
 deliberativo e avaliam a aplicação das políticas, tendo em sua composição 
 representantes do poder público e da sociedade civil. Os princípios norteadores 
 do sistema estão pautados na universalidade, equidade, participação social, 
 descentralização e integralidade do atendimento (Constituição Federal, 1988, 
 artigo 196 - 198). 
 2.2 Auditoria 
 Ao longo dos anos a importância dos stakeholders vem cada vez mais 
 sendo afirmada, uma vez que compreende em uma importante ferramenta que 
 viabiliza a compreensão das falhas e lacunas existentes nas empresas, de 
 modo que possa haver mais precisão na hora de definir os objetivos e as 
 metodologias que vão ser utilizadas para que essas problemáticas sejam 
 resolvidas (CREPALDI, 2016). Do ponto de vista fiscal e financeiro, a auditoria 
 se coloca como fundamental no processo de gestão de uma organização, 
 sendo essa auditoria tanto interna quanto externa. 
 O Instituto dos Auditores Internos (IIA) atribuiu como definição global 
 para auditoria interna um conjunto de atividades independentes criadas para 
 agregar valor e melhorar as operações de uma organização. Bem como 
 também a auditoria interna pode ser associada à forma como ajuda as 
 companhias a atingirem seus objetivos, avaliando e melhorando a efetividade 
 dos processos, o gerenciamento dos riscos, os controles internos e a 
 governança corporativa (CREPALDI, 2016). 
 12 
 Para chegar ao resultado da auditoria, deve-se levantar todas 
 informações e documentos necessários para que o Auditor possa averiguar e 
 fazer os testes necessários a fim de quenão reste nenhuma dúvida quanto ao 
 resultado apontado (CREPALDI, 2016). 
 Como bem colocam Pereira e Nascimento (2005) a auditoria interna 
 compreende um conjunto de procedimentos que tem como finalidade examinar 
 a integridade, adequação e eficácia dos controles internos e das informações 
 físicas, financeiras, contábeis e operacionais da entidade. Observa-se, desta 
 forma, que ela auxilia a administração, com vistas à possibilidade de eliminar 
 inconvenientes ao desempenho da gestão. As responsabilidades da auditoria 
 interna devem ser claramente determinadas pelas políticas da empresa. 
 Tendo em vista a forma como a auditoria interna auxilia as empresas a 
 manterem uma gestão efetiva, sobretudo do ponto de vista financeiro e fiscal, 
 uma situação atípica como uma pandemia a nível mundial que promoveu o 
 congelamento das atividades não essenciais por um longo período, intensifica 
 ainda mais sua importância e associa ao trabalho dos auditores uma 
 responsabilidade ainda maior. 
 Dentre as várias definições para auditoria, se pode inferir que através do 
 processo de auditoria, o auditor (ou grupo de auditores) irá verificar que todas 
 as contas da empresa, refletidas nas demonstrações financeiras estão corretas 
 e se foram preparadas em conformidade com a estrutura de relatórios 
 financeiros regulamentares aplicáveis. Essas estruturas têm que estar de 
 acordo com o IFRS (Normas Internacionais de Contabilidade) e a NBC 
 (Normas Brasileiras de Contabilidade). 
 As empresas devem sempre se esforçar para manter os custos 
 operacionais o mais baixo possível, sem sacrificar a produtividade. A auditoria 
 contábil analisa os objetivos e metas financeiras da empresa para determinar 
 se as políticas e práticas estabelecidas pela empresa estão sendo executadas 
 conforme o planejado. Os auditores sugerem como a empresa pode fazer 
 ajustes em suas práticas e políticas para criar resultados que se alinhem com 
 essas metas e objetivos (CREPALDI, 2016). 
 13 
 Diante do exposto, a auditoria constitui uma ferramenta de controle e 
 supervisão que contribui para a criação de uma cultura da disciplina da 
 organização e permite descobrir falhas em estruturas ou vulnerabilidades 
 existentes na organização. Apesar dos anos e do desenvolvimento alcançado 
 pela profissão, a finalidade para a qual a auditoria foi criada, consiste na 
 detecção de fraudes e manutenção dos controles internos em empresas de 
 grande porte modernas. 
 2.3 Segurança da Informação 
 Bancos de dados são coleções organizadas de informações ou dados 
 armazenados em arquivos eletrônicos. Eles geralmente são gerenciados por 
 um SGBD, ou Sistema de Gerenciamento de Banco de Dados. Esse sistema 
 conecta o banco de dados ao seu programa ou usuário final para que os 
 usuários possam atualizar e gerenciar as informações nele contidas. 
 Os DBMSs auxiliam no monitoramento e controle de bancos de dados, 
 facilitando inúmeras operações administrativas, como ajuste, recuperação, 
 backup e monitoramento de desempenho. Além das tabelas de dados 
 modeladas como linhas e colunas, os SGBDs recentes processam os dados 
 com mais eficiência, modelando os dados como uma série de tabelas. Os 
 bancos geralmente gravam e consultam dados usando a linguagem SQL. 
 Muitos também usam acesso, organização e atualizações de dados. 
 O armazenamento em nuvem é o ato de armazenar dados 
 eletronicamente. Isso pode ser feito através de vários sistemas e as empresas 
 utilizam armazenamento em nuvem para backups remotos e compartilhamento 
 de arquivos em diferentes locais. Há também a possibilidade de 
 armazenamento em nuvem pessoal, onde as pessoas podem armazenar 
 vídeos, documentos, aplicativos e outros arquivos pessoais. 
 A segurança da informação incorpora uma série de medidas necessárias 
 para garantir a confidencialidade, integridade e acessibilidade de todos os 
 dados e informações. Seu objetivo é fornecer a cada informação o mais alto 
 14 
 grau de segurança para que possa ser utilizada com eficiência. A segurança da 
 informação precisa considerar a mitigação de riscos para atingir seus objetivos. 
 Abaixo estão alguns dos métodos usados para mitigar os riscos de segurança 
 da informação. 
 ● A obrigação de manter sigilo sobre o acesso aos dados. 
 ● A integridade garante que os dados armazenados por uma 
 empresa ou pessoa permaneçam inalterados. Isso é alcançado 
 por meio de erros de software e hardware, ambiente e ações 
 humanas. 
 ● A acessibilidade diz respeito à necessidade de permitir apenas 
 solicitações de dados via solicitação adequada quando 
 necessário. 
 Os sistemas de comunicação de dados têm três características em 
 comum. Somente dispositivos registrados podem receber os dados; caso 
 contrário, será entregue no local incorreto. Os dados devem sempre chegar de 
 forma confiável. Se o sistema enfrentar corrupção de dados, é inútil. 
 Dados atrasados são inúteis. Por exemplo, o hemocentro tem um banco 
 de sangue A+. Se as informações do sistema demorarem mais do que o 
 normal para chegar, um paciente com necessidade de sangue pode morrer nas 
 proximidades. 
 As partes básicas da substância incluem: 
 ● Uma mensagem requer entrega. Qualquer tipo de mídia – áudio, 
 vídeo, texto ou gráficos – pode entrar em uma mensagem, assim 
 como uma combinação deles. 
 ● Um dispositivo que envia mensagens é chamado de remetente. 
 Pode ser um telefone celular, câmera, computador ou qualquer 
 outra estação de trabalho. 
 ● Um receptor é o dispositivo que recebe a mensagem, seja uma 
 estação, computador ou outro dispositivo. 
 15 
 O caminho físico que a mensagem percorre transmite sua existência e a 
 liga ao destinatário. Isso é chamado de meio. Explica as regras de 
 comunicação de dados através de protocolos. Também mostra quais regras 
 regem a comunicação entre dispositivos. Ambos os dispositivos em um link só 
 podem receber ou transmitir um de cada vez com o método simplex. Ambos os 
 sinais de entrada e saída compartilham o mesmo canal ou link. A comunicação 
 Full Duplex é quando todas as estações podem receber e transmitir ao mesmo 
 tempo. 
 16 
 3 DISCUSSÃO 
 AccessBlood permite que os usuários registrem suas datas de doação 
 de sangue e rastreiem problemas no sistema. Também facilita o cadastro 
 presencial para pessoas que querem doar sangue. Este aplicativo só funciona 
 por meio de cadastro presencial; os potenciais doadores precisam fazer sua 
 primeira transfusão de sangue e ter seu tipo sanguíneo verificado antes de 
 serem registrados. Durante o registro, os usuários só podem inserir dados 
 solicitados. 
 Formulários em papel atuais exigem CPF e RG, ou comprovante de 
 identidade. Para comprovar a identidade e onde os serviços são prestados em 
 um endereço, a pessoa precisa ter um comprovante de CEP e endereço. 16 a 
 69 anos de idade com requisitos mínimos atendidos. Alguns hábitos e vícios 
 diários, como alcoolismo, uso de drogas, dependência de nicotina ou 
 tabagismo, são considerados vícios. 
 Aqueles que têm tatuagens devem esperar pelomenos um ano antes de 
 serem elegíveis para serem adotados. Os usuários de piercing podem ser 
 adotados independentemente do tempo de uso. É necessário também ter boa 
 saúde. Precisa-se pesar pelo menos 50 quilos. O doador deve ter dormido pelo 
 menos seis horas nas últimas 24 horas. Antes de uma doação de sangue, evite 
 comer alimentos ricos em gordura por pelo menos 4 horas. Os centros de 
 doação de sangue precisam verificar um número de telefone celular ao fazer 
 chamadas de necessidades de sangue. 
 O governo dos EUA e outras organizações usam o Advanced Encryption 
 Standard ou AES como método de criptografia. Também é possível usar o 
 nome em português para esse método, Advanced Encryption Standard, ao 
 criptografar grandes quantidades de dados que precisam de mais segurança. 
 Existem três níveis de criptografia diferentes: 128 bits, 192 bits e 256 bits. No 
 aplicativo, todas as informações vitais são armazenadas com segurança e 
 criptografadas para aumentar a segurança do usuário. O AES, que é 
 considerado inquebrável, só pode ser quebrado por força bruta se forem feitas 
 17 
 tentativas de quebrar códigos de criptografia de 256, 192 e 128 bits. 
 Atualmente, isso é difícil devido à imunidade inerente do AES. 
 ● Addroundkey: As subchaves são derivadas da chave mestra aplicando 
 um algoritmo de escalonamento de chave. Cada byte de estado é então 
 combinado com a subchave para formar a chave mestra; 
 ● SubBytes: Esse processo envolve a substituição de cada byte da malha 
 por uma S-Box criada usando 8 bits de dados. Esse método evita que 
 algoritmos algébricos específicos prejudiquem a malha; 
 ● ShiftRows: ocorre o deslocamento dos bytes das linhas do sistema para 
 locais específicos, sem afetar a primeira linha. Cada byte na linha 2 tem 
 um deslocamento à esquerda de sua localização pretendida. Ao usar o 
 AES, a primeira linha permanece inalterada. A criação de um estado 
 com linhas de 128 bits ou 192 bits requer o deslocamento da terceira e 
 quarta linhas em duas e três posições. Isso acomoda o fato de que a 
 última linha em um shiftrow não contém nenhum dado da primeira linha. 
 Ao criar blocos de 256 bits, mover a primeira linha para a linha 2, 3 e 4 
 resulta em 1, 2 e 4 bytes sendo colocados em cada posição, 
 respectivamente; 
 ● MixColumns: Os quatro bytes da coluna são invertidos usando a 
 transformação linear shiftRows, que também é aplicada a cada coluna 
 como um polinômio com coeficientes e mGF(2^8). Uma única coluna é 
 3x³ + x² + x + 2 no modo x^4 + 1, ou c(x)= 3x³ + x² + x+2. Isso é 
 chamado de MixColumns, que compõe os campos Rijndael em campos 
 maiores. 
 18 
 19 
 Quando necessário, os pacientes são inseridos no sistema quando seus 
 dados ainda não foram verificados. Eles são então verificados e os dados são 
 adicionados ao aplicativo Blood Center Agile, que contém informações sobre 
 doadores próximos. De 0 a 75 quilômetros de distância, os usuários podem 
 procurar uma opção de doador. Uma vez que um candidato é selecionado, 
 pode-se fazer uma ligação e realizar a verificação de uma possível doação. A 
 abordagem do sistema é registrar o maior número possível de pessoas em 
 uma hora. 
 20 
 4 CONCLUSÃO 
 A combinação de todo o sistema sanguíneo brasileiro resulta em um 
 sistema geral melhor devido ao “sangue” sendo melhorado pela combinação 
 dos sistemas. A pesquisa mostra que a combinação de todos os sistemas do 
 Brasil resulta em mais vidas salvas devido ao fato de o sangue ser manuseado 
 com mais facilidade e rapidez com um “centro de agilidade”. 
 O aplicativo requer vários dados, incluindo números de telefone celular, 
 endereços residenciais e tipo sanguíneo. Conhecendo essas informações, será 
 possível exibir gráficos informando o público sobre as necessidades mais 
 urgentes do mês ou da semana. Isso aumentará a conscientização do público e 
 incentivará as doações, deixando claro que dados confidenciais não devem 
 vazar. É claro que isso pode ser feito por meios tecnológicos – a tecnologia 
 pode ajudar nessa causa que salva vidas. 
 21 
 5 REFERÊNCIAS 
 AVALOS, José Miguel Aguilera. Auditoria e gestão de riscos. Saraiva Educação 
 SA, 2017. 
 CREPALDI, Silvio Aparecido; CREPALDI, Guilherme Simões. Auditoria contábil. 
 Grupo Gen-Atlas, 2016. 
 DANTAS, J. B. Um ensaio sobre o culto ao corpo na contemporaneidade. 
 Estud. pesqui. psicol., Rio de Janeiro, v. 11, n. 3, p. 898-912, 2011. 
 FELDMAN, Liliane Bauer; GATTO, Maria Alice Fortes; CUNHA, Isabel Cristina 
 Kowal Olm. História da evolução da qualidade hospitalar: dos padrões a 
 acreditação. Acta paulista de enfermagem, v. 18, p. 213-219, 2005. 
 MENDES, Áquilas; CARNUT, Leonardo. Capital, Estado, crise e a saúde 
 pública brasileira: golpe e desfinanciamento. Ser Social, v. 22, n. 46, p. 9-32, 
 2020. 
 PADILHA, Maria Itayra Coelho de Souza; BORENSTEIN, Miriam Susskind. 
 História da enfermagem: ensino, pesquisa e interdisciplinaridade. Escola Anna 
 Nery, v. 10, p. 532-538, 2006. 
 PAVA, Andrea Macêdo; NEVES, Eduardo Borba. A arte de ensinar 
 enfermagem: uma história de sucesso. Revista Brasileira de Enfermagem, v. 
 64, p. 145-151, 2011. 
 TONINI, Nelsi Salete; FLEMING, Silvia Falleiros. História de enfermagem: 
 evolução e pesquisa. Arq. ciências saúde UNIPAR, p. 131-134, 2002.

Outros materiais