Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Introdução e Conceitos Básicos de 
Segurança da Informação
APRESENTAÇÃO
A segurança da informação assume papel fundamental nas empresas, especialmente naquelas 
cujas informações representam diferenciais competitivos e, portanto, têm valor próprio. Esta é 
responsável por garantir a confidencialidade, a integridade e a disponibilidade dos ativos de 
informação da empresa, afastando os riscos de ataques. As empresas devem estar sempre atentas 
às suas vulnerabilidades, tendo conhecimento das ameaças existentes.
Nesta Unidade de Aprendizagem, você irá verificar a importância da segurança da informação 
no contexto organizacional, analisando motivos que levam as empresas a implementarem esse 
tipo de proteção. Você também irá estudar as diferentes categorias de ativos das empresas, além 
de analisar as vulnerabilidades e ameaças presentes no contexto das organizações.
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
Identificar a importância da utilização da segurança da informação no contexto 
organizacional.
•
Diferenciar as categorias de ativos existentes em uma empresa.•
Conceituar vulnerabilidade e ameaças dos ativos.•
DESAFIO
A segurança da informação tem como base os seguintes aspectos, denominados pilares da 
segurança da informação: confidencialidade, integridade e disponibilidade dos dados; contudo, 
para que isso seja possível, é necessário se atentar às vulnerabilidades e às ameaças que surgem 
para os sistemas.
Você foi contratado por uma grande empresa prestadora de serviços em tecnologia da 
informação para garantir a segurança dos seus dados e informações. Pedro, o contratante, 
precisa se preocupar com as principais categorias de vulnerabilidades e ameaças, de modo 
a evitar que qualquer problema impacte no trabalho da empresa.
Analisando esse cenário, descreva as medidas que Pedro deve tomar para prevenir a 
vulnerabilidade:
- física 
- de hardware 
- de software 
- de comunicação 
- de documentação 
- de pessoal
INFOGRÁFICO
A partir do valor dado para uma informação, a preocupação e a atenção para com a sua 
segurança se torna importante. Sendo assim, existem classificações da informação. Uma 
informação pode ser classificada como: pública (disponível para todos), interna (disponível 
apenas dentro da empresa), confidencial (cuja propagação representa dados da empresa) e 
secreta (cuja propagação indevida representa grandes dados para a empresa). Uma informação 
tem diversos estados em seu ciclo de vida, sendo os principais: armazenamento, manuseio, 
transporte e descarte.
No Infográfico a seguir, você vai ver algumas informações complementares sobre os principais 
conteúdos abordados nesta Unidade de Aprendizagem: as leis que norteiam o valor da 
informação. Estas dizem respeito àquilo que faz com que uma informação tenha um 
valor relevante. 
CONTEÚDO DO LIVRO
A segurança da informação assume papel fundamental nas empresas, especialmente naquelas 
cujas informações representam diferenciais competitivos e, portanto, têm valor próprio. Esta é 
responsável por garantir a confidencialidade, a integridade e a disponibilidade dos ativos de 
informação da empresa, afastando os riscos de ataques. As empresas devem estar sempre atentas 
às suas vulnerabilidades, tendo conhecimento das ameaças existentes.
No capítulo Cnceitos básicos de segurança da informação, da obra Fundamentos de segurança 
da informação, você vai verificar a importância da segurança da informação no contexto 
organizacional, analisando motivos que levam as empresas a implementarem esse tipo de 
proteção. Você também vai estudar as diferentes categorias de ativos das empresas, 
analisando as vulnerabilidades e as ameaças presentes no contexto das organizações.
Boa leitura.
FUNDAMENTOS DE 
SEGURANÇA DA 
INFORMAÇÃO
Aline Zanin
Conceitos básicos de 
segurança da informação
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
  Identificar a importância da utilização da segurança da informação 
no contexto organizacional.
  Diferenciar as categorias de ativos existentes em uma empresa.
  Conceituar vulnerabilidade e ameaças dos ativos.
Introdução
A segurança da informação assume papel fundamental nas empresas, 
especialmente naquelas cujas informações representam diferenciais 
competitivos e, portanto, possuem valor próprio. A segurança da in-
formação é responsável por garantir a confidencialidade, a integridade 
e a disponibilidade dos ativos de informação da empresa, afastando 
os riscos de ataques. As empresas devem sempre estar atentas às suas 
vulnerabilidades e ter conhecimento das ameaças existentes. 
Neste capítulo, você vai verificar a importância da segurança da in-
formação no contexto organizacional, analisando motivos que levam 
as empresas a implementarem esse tipo de proteção. Você também vai 
estudar as diferentes categorias de ativos das empresas e vai analisar as 
vulnerabilidades e ameaças presentes no contexto das organizações.
Segurança da informação no contexto 
organizacional
O armazenamento de informações surgiu da necessidade de registrar hábitos, 
costumes e intenções nos mais diversos meios, de forma que esses registros 
possam ser utilizados e compreendidos futuramente pelo autor da informação 
e por outras pessoas. São exemplos de registros pré-históricos de informação 
os petróglifos, ou gravuras rupestres, que eram feitos nas pedras pelos nossos 
antepassados do período neolítico.
Atualmente, as informações se constituem como objetos de valor para as 
empresas. Quando se fala em informação e, especialmente, em armazenamento 
e transporte de informações, o pensamento é remetido naturalmente para a 
tecnologia da informação e todas as facilidades que esta proporciona. No 
contexto organizacional, a informação pode estar relacionada, por exemplo, 
com os dados armazenados em software e o uso eficiente destes. Segundo 
Correa Junior (2011), estratégias de extração de dados podem ser utilizadas, 
por exemplo, para identificar um perfil de consumidor e, com isso, persona-
lizar o negócio de uma empresa, estabelecendo um diferencial competitivo 
em relação à concorrência.
Dessa forma, o conhecimento e a informação são pontos-chave nas or-
ganizações, sendo necessário atentar para mecanismos que garantam a sua 
segurança. A segurança da informação tem como propósito proteger os ativos 
de informação. De acordo com Correa Junior (2011), um ativo de informação 
é qualquer objeto que retém partes da informação da empresa, nas suas mais 
diversas formas de representação e armazenamento: impressas em papel, 
armazenadas em discos rígidos de computadores, armazenadas na nuvem ou, 
até mesmo, retidas em pessoas.
Segundo Correa Junior (2011) e a ABNT (2005), a segurança da informação 
tem como base os seguintes aspectos, denominados pilares da segurança da 
informação (Figura 1):
  Confidencialidade (confidentiality): capacidade de um sistema de im-
pedir que usuários não autorizados “vejam” determinada informação 
que foi delegada somente a usuários autorizados a vê-la.
  Integridade (integrity): atributo de segurança que garante que a in-
formação seja alterada somente de forma autorizada, sendo mantida, 
assim, correta e completa.
  Disponibilidade (availability): indica a quantidade de vezes que o sistema 
cumpriu uma tarefa solicitada sem falhas internas, para um número de 
vezes em que foi solicitado a fazer a tarefa.
Conceitos básicos de segurança da informação2
Figura 1. Pilares da segurança da informação.
Fonte: Adaptada de Dodt (2011).
Con�dencialidade
Segurança
da
Informação
Integridade Disponibilidade
Por que se preocupar com a segurança da informação?
Existem diversos motivos para que as empresas se atentem à segurança de 
suas informações. Vamos falar sobre alguns deles.
Roubo de dados e informações: para muitas empresas, o seu maior capital 
é a regra de negócios da empresa, isto é, o conhecimentoretido por ela quanto 
ao “fazer negócio”. Por exemplo: imagine uma empresa que fábrica molhos de 
tomate e que tem um faturamento anual bem acima dos concorrentes, devido 
ao sabor diferenciado do molho. Em um dado momento, a receita do molho é 
descoberta pelos seus concorrentes, que começam a fabricar o mesmo molho. 
Dessa forma, essa empresa perde seu principal diferencial competitivo, apenas 
por ter perdido uma informação importante para a empresa.
Impacto na operacionalização da empresa: muitas empresas dependem 
de seus sistemas computadorizados para o seu funcionamento. Imagine que 
uma invasão nos servidores de uma empresa tire seus sistemas do ar e faça 
com que a empresa pare de trabalhar por 24 horas. Tal fato certamente causará 
transtornos financeiros, operacionais e de confiança dos clientes.
Sequestro de dados: nos casos em que os dados dos servidores de uma 
empresa são vitais para o seu funcionamento, é preocupante o risco de sequestro 
de dados, em que um invasor captura as informações da base de dados da 
empresa e cobra valores significativamente altos pelo seu resgate.
3Conceitos básicos de segurança da informação
Vazamento de dados confidenciais de clientes: quando uma empresa 
armazena dados pessoais de clientes, por exemplo, documentação e dados 
financeiros, ela assume com o cliente um compromisso de responsabilidade 
com esses dados. Deixar o sistema vulnerável viola esse compromisso de 
responsabilidade, uma vez que os dados podem ser capturados direto do 
servidor se houver uma falha de segurança.
Danos à imagem da empresa: todos os problemas citados acima causam 
uma quebra de confiança entre a empresa e seus clientes, o que pode causar 
perda de clientes e graves danos financeiros para a empresa.
Mantenha sempre os softwares que utiliza nos computadores de sua casa ou empresa 
atualizados, inclusive o sistema operacional. É comum os fabricantes de software 
identificarem falhas de segurança e disponibilizarem aos seus clientes novas versões 
com as falhas corrigidas.
Ativos de uma empresa
Utiliza-se a palavra ativos para denominar tudo aquilo que possui valor para 
uma empresa e, por isso, precisa ser protegido (ABNT, 2005). Os ativos são 
elementos fundamentais da segurança da informação e a razão da existência 
dessa preocupação. O valor de um ativo pode estar no próprio ativo, como um 
servidor, ou no uso que se faz dele, como em um banco de dados, conforme 
leciona Correa Junior (2011).
Os ativos de informação podem ser divididos nas seguintes categorias:
  Informações: toda e qualquer informação que a empresa possui, digi-
talizada ou não.
  Software: esse grupo de ativos contém todos os programas de compu-
tador utilizados nos processos de acesso, leitura, transmissão e arma-
zenamento das informações de uma empresa.
  Hardware: todos os elementos físicos que apresentam valor importante 
para uma empresa no que diz respeito à informação; por exemplo, 
computadores e servidores.
Conceitos básicos de segurança da informação4
  Organização: nesse grupo, estão incluídos os aspectos que compõem 
a estrutura física e organizacional das empresas.
  Usuários: engloba os indivíduos que lidam com as informações no seu 
dia a dia de trabalho.
De acordo com a norma ABNT NBR ISO/IEC 27002:2005:
A segurança da informação é obtida a partir da implementação de 
um conjunto de controles adequados, incluindo políticas, processos, 
procedimentos, estruturas organizacionais e funções de software e 
hardware. Estes controles precisam ser estabelecidos, implementados, 
monitorados, analisados criticamente e melhorados, onde necessário, 
para garantir que os objetivos do negócio e de segurança da organização 
sejam atendidos. Convém que isto seja feito em conjunto com outros 
processos de gestão do negócio (ASSOCIAÇÃO BRASILEIRA DE 
NORMAS TÉCNICAS, 2005, documento on-line).
Vulnerabilidade e ameaças a ativos
O termo vulnerabilidade diz respeito à condição que torna um ativo um 
alvo mais predisposto a sofrer ameaças e invasões. Fazendo uma analogia, 
ao deixar a porta de sua casa aberta, você está deixando sua casa vulnerável 
a furtos e roubos. Isso não quer dizer que, obrigatoriamente, quando a porta 
estiver aberta, os ativos de sua casa serão furtados; contudo, indica que, com 
a porta aberta, o roubo ou furto é facilitado. O mesmo acontece em empresas 
com relação aos ativos de informação: ao não tomar os devidos cuidados com 
hardware ou software, os sistemas se tornam mais vulneráveis a ataques.
Alguns exemplos de vulnerabilidades são listados a seguir, com base em 
Dantas (2011):
  Área física e do ambiente: diz respeito à vulnerabilidade na estrutura 
física da empresa; por exemplo, portas ou janelas desprotegidas, ins-
tabilidade da energia, localização em área susceptível à inundação.
5Conceitos básicos de segurança da informação
  Hardware: susceptibilidade a problemas que podem danificar os equi-
pamentos; por exemplo, variação de voltagem, de temperatura, poeira, 
umidade, radiação eletromagnética, falta de controle de mudança de 
configuração.
  Software: diz respeito às falhas em um software que facilitam a invasão 
ou a danificação do software e dos dados; por exemplo, falta de meca-
nismo de identificação e autenticação, tabelas de senhas desprotegidas, 
alocação errada de direitos de acesso, falta de documentação, falta de 
backup.
  Comunicações: linhas de comunicações desprotegidas, falta de iden-
tificação e autenticação de emissor e receptor, gestão inadequada da 
network, conexões de rede pública desprotegidas.
  Documentação: arquivo desprotegido, falta de controle para cópias, 
falta de cuidado na disponibilização da documentação.
  Pessoal: falta de pessoal, treinamento de segurança insuficiente, ausên-
cia de conhecimento de segurança, utilização incorreta de software e 
hardware, falta de mecanismo de monitoramento, ausência de políticas 
para a utilização correta de mídia e de mensagens, procedimento ina-
dequado para seleção.
Os sistemas, em geral, precisam ser protegidos dessas vulnerabilidades, 
porque, quando elas são exploradas, podem causar diversos problemas para 
as empresas. Uma vulnerabilidade é geralmente explorada por uma ameaça. 
Ameaças são agentes ou condições que, ao explorarem as vulnerabilidades, 
podem provocar danos e perdas. 
Ameaças podem ser naturais, involuntárias ou intencionais, conforme le-
ciona Dantas (2011). Uma ameaça natural é aquela que se origina de fenômenos 
da natureza, como terremotos, furacões, enchentes, maremotos, tsunamis, etc. 
Uma ameaça involuntária é aquela que resulta de ações não intencionais, 
mas que causam algum dano; geralmente são causadas por acidentes, erros, 
ou pela ação inconsciente de usuários, como é o caso de vírus eletrônicos que 
são ativados pela execução de arquivos anexados às mensagens de e-mail. Já 
uma ameaça intencional é aquela que tem por objetivo causar danos, como 
ataques de hackers, fraudes, vandalismos, sabotagens, espionagens, invasões 
e furtos de informações, dentre outras.
Dantas (2011) aponta as principais ameaças a ativos apresentadas em pes-
quisas sobre segurança da informação: 
Conceitos básicos de segurança da informação6
  vírus, worm, cavalo de tróia (trojan horse);
  phishing, pharming e spyware;
  adware, spam;
  roubo de dados confidenciais da empresa e de clientes, da propriedade 
da informação e da propriedade intelectual;
  acesso não autorizado à informação;
  perda de dados de clientes;
  roubo de laptop, dispositivo portátil e hardware;
  má conduta e acesso indevido à network por funcionários e gerentes, 
bem como abuso de seus privilégios de acesso e utilização indevida 
da rede wireless;
  ataque de negação de serviço, invasão de sistemas e da network;
  acesso e utilização indevida da internet e dos recursos dos sistemas 
de informação;
  degradação da performance, destruição e/ou desfiguramento da network 
e do website;
  software de má qualidade, mal desenvolvido e sem atualização; fraude financeira e de telecomunicações;
  interceptação de telecomunicação (voz ou dados) e espionagem;
  sabotagem de dados e da network;
  desastres naturais;
  ciberterrorismo.
É importante que as empresas conheçam as principais ameaças à segurança 
da informação, bem como as vulnerabilidades a elas associadas, para que seja 
possível evitar os transtornos causados pela concretização de uma ameaça. 
Nesse processo de análise, adentra-se no estudo do risco, que envolve entender 
como as ameaças ocorrem, verificar as vulnerabilidades a que a empresa está 
sujeita e analisar a probabilidade de concretização de ataques. Dessa forma, é 
possível efetuar um tratamento mais adequado aos riscos, de acordo com as 
reais condições da organização, conforme leciona Dantas (2011).
7Conceitos básicos de segurança da informação
A cartilha “Segurança da Informação para Empresas — Soluções 
simples, grandes resultados”, elaborada pela Fecomércio SP 
(2014), aborda o tema da segurança da informação e traz dicas 
sobre escolha e aquisição de equipamentos, gerenciamento e 
guarda de informações, planejamento e outros cuidados, bem 
como informações sobre engenharia social, um tipo de ataque 
cada vez mais comum relacionado ao roubo de informações. 
Acesse a cartilha clicando no link ou código a seguir: 
https://goo.gl/T3VHHA
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO 27002. Tecnologia da 
informação: técnicas de segurança: código de prática para a gestão da segurança da 
informação. Rio de Janeiro, 2005. Disponível em: <http://www.fieb.org.br/download/
senai/NBR_ISO_27002.pdf>. Acesso em: 20 ago. 2018.
CORREA JUNIOR, H. E. Segurança de sistemas: conceitos básicos: material adaptado da 
Academia Latino-Americana de Segurança - Microsoft. 2011. Disponível em: <https://
pt.scribd.com/document/84971695/aula1>. Acesso em: 20 ago. 2018.
DANTAS, L. M. Segurança da informação: uma abordagem focada em gestão de riscos. 
Olinda, PE: Livro Rapido, 2011.
DODT, C. Transformando sua política de segurança da informação em um ativo estratégico. 
2011. Disponível em: <https://claudiododt.wordpress.com/2011/06/29/transformando-
-sua-politica-de-seguranca-da-informacao-em-um-ativo-estrategico/>. Acesso em: 
20 ago. 2018.
FEDERAÇÃO DO COMÉRCIO DE BENS E DE SERVIÇOS DO ESTADO DE SÃO PAULO 
(FECOMÉRCIO-SP). Segurança da informação para empresas: soluções simples – grandes 
resultados. São Paulo: Fischer2, 2014. Disponível em: <http://www.coaliza.org.br/wp-
-content/uploads/2014/05/Cartilha-Seguran%C3%A7a-da-Informa%C3%A7%C3%A3o-
-para-pequenas-empresas.pdf>. Acesso em: 20 ago. 2018.
Conceitos básicos de segurança da informação8
Conteúdo:
DICA DO PROFESSOR
Atualmente, as informações se constituem como objetos de valor para as empresas. Quando se 
fala em informação e, especialmente, em armazenamento e transporte de informações, o 
pensamento é remetido naturalmente para a tecnologia da informação e todas as facilidades que 
esta proporciona. No contexto organizacional, a informação pode estar relacionada, por 
exemplo, aos dados armazenados em softwares e ao uso eficiente destes.
A Dica do Professor a seguir, vai apresentar os pontos mais importantes da área da segurança da 
informação, sendo eles: a compreensão da importância e dos objetivos, a compreensão do 
conceito de ativos, vulnerabilidade e ameaças.
Conteúdo interativo disponível na plataforma de ensino!
EXERCÍCIOS
1) Uma das ameaças à segurança da informação mais conhecidas e que causa grandes 
transtornos quando confirmada, é a ameaça por meio de vírus.
Como pode ser classificada essa ameaça?
A) Voluntária.
B) Natural.
C) Hardware.
D) Software.
E) Involuntária.
2) Ativos de informação são partes importantes da área de segurança da informação. 
Em síntese, a existência dos ativos justifica a existência da área de segurança da 
informação.
Sobre os ativos, assinale a alternativa correta.
A) Ativos são a representação física das informações da empresa.
B) Ativos são sempre informatizados a exemplo de banco de dados.
C) A receita de um bolo não é considerada um ativo de uma empresa que fabrica bolos, 
pois ela não diz respeito a um cliente, não sendo armazenada em um banco de dados.
D) Um exemplo de ativo da informação é um carro, pois ele tem valor financeiro para a 
empresa e precisa ser preservado.
E) Ativo é tudo aquilo que a empresa tem e que representa parte da informação desta, 
podendo ser físico ou digitalizado.
3) Sobre a segurança da informação e alguns dos motivos para se preocupar e investir 
nela, assinale a alternativa correta.
A) Uma das formas de evitar sequestro de dados por vírus é colocando senha de acesso nos 
computadores da empresa.
B) Evitar vazamento de dados não é um compromisso da área de segurança da informação; 
é uma questão ética entre empresa e funcionário.
C) A principal forma de evitar problemas com sequestro de dados é utilizar softwares 
originais, mantendo estes sempre atualizados.
D) Uma falha em segurança da informação pode causar problemas financeiros para a 
empresa, especificamente em casos que envolvem alteração de valores em sistemas de 
caixa.
E) Um exemplo de falha de segurança é quando ao preencher um cadastro com os dados 
pessoais e enviá-los, é exibida uma mensagem de erro e o usuário precisa digitá-los 
novamente.
4) No contexto de segurança de computadores, confidencialidade é evitar a revelação 
não autorizada de informação, ou seja, confidencialidade envolve a proteção de 
dados, propiciando acesso apenas a aqueles que são autorizados. 
Sobre as principais ferramentas utilizadas para proteger 
informações sensíveis, assinale a alternativa correta.
A) As principais ferramentas utilizadas para proteger informações sensíveis são: 
encriptamento, controle de acesso, autenticação e login.
B) Autorização: realiza a identificação do papel do usuário que está sendo autenticado em um 
sistema computadorizado.
C) Controle de acesso: define regras e políticas que limitam o acesso à informação 
confidencial apenas para um usuário ou grupo específico.
D) Encriptação é a transformação da informação usando um segredo, chamado de regra de 
criptografia, de modo que esta apenas possa ser lida utilizando outro segredo, chamado de 
regra de decriptografação.
E) Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de 
decriptação. Porém, não deve ser muito difícil decriptografar sem a chave, pois, em 
situações específicas, como, por exemplo, a perda da chave, pode ser necessário realizar 
esse processo de forma alternativa.
5) Um aspecto importante de segurança da informação é zelar pela integridade dos 
dados. A integridade é a propriedade que visa a garantia de que a informação não foi 
alterada de maneira não autorizada. Para isso, existem várias ferramentas 
especialmente projetadas para apoiar nesse processo.
Sobre essas ferramentas, assinale a alternativa que apresenta uma ferramenta de 
apoio à integridade, assim como a sua definição correta.
A) Cópias de segurança: se referem ao arquivamento periódico de dados. Esse arquivamento é 
feito de modo que arquivos de dados possam ser restaurados caso tenham sido alterados de 
maneira autorizada ou intencional, não prevenindo completamente casos de alteração e 
danificação não autorizada ou não intencional.
B) Somas de verificação (checksums): é a computação de uma função que mapeia o conteúdo 
de um arquivo para um valor numérico. Essas funções dependem parcialmente do arquivo 
e são projetadas de maneira que pequenas alterações no arquivo de entrada não alterem 
o valor de saída.
C) Códigos de correção de dados: métodos para armazenar dados de tal maneira que pequenas 
alterações podem ser facilmente detectadas e automaticamente corrigidas.
D) Ferramentas para obtenção de integridade de dados têm uma característica em 
comum: elas usam recursão. Isto é, elas envolvem a replicação de algum conteúdo de 
informação ou funções dos dados de modoque possamos detectar e, algumas vezes, 
corrigir brechas na integridade dos dados.
E) A integridade não se preocupa com os metadados dos arquivos, mas sim com o conteúdo 
dos arquivos de dados.
NA PRÁTICA
A empresa Xpto soluções em tecnologia da informação, tem um sistema de comércio eletrônico. 
Sendo assim, a empresa manipula dados importantes de seus clientes, como, por exemplo, 
números de documentos e cartões de crédito e, por esse motivo, precisa garantir que os dados 
destes estejam preservados e protegidos de qualquer violação. Além disso, quando um usuário 
está efetuando uma compra em uma loja virtual é necessário garantir que a efetivação da compra 
e a entrega do produto seja feita com sucesso e sem alterações no fluxo. Para garantir uma boa 
efetividade em suas vendas, o sistema precisa estar no ar 24 horas por dia nos 7 dias da semana, 
uma vez que clientes que procuram lojas virtuais não querem ter preocupações com 
disponibilidade de horários.
As características destacadas acima representam os três pilares da segurança da informação: 
confidencialidade, integridade e disponibilidade. Veja a seguir as medidas tomadas para garantir 
cada um desses aspectos.
Conteúdo interativo disponível na plataforma de ensino!
SAIBA +
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do 
professor:
Tipos de sistemas de criptografia
Uma das formas mais importantes para a garantia da confidencialidade dos dados de um sistema 
é fazer o uso de criptografia. Neste link, você irá conhecer as principais estratégias de 
criptografia.
Conteúdo interativo disponível na plataforma de ensino!
O que é hash?
No seguinte link você irá conhecer mais sobre o funcionamento dessas tabelas, assim como a 
sua aplicação.
Conteúdo interativo disponível na plataforma de ensino!
Este software é seguro?
Ao programar um software a preocupação com a segurança deve ser considerada desde o início; 
mas como saber se o software que você está programando está seguro? Neste link você encontrá 
algumas dicas.
Conteúdo interativo disponível na plataforma de ensino!

Mais conteúdos dessa disciplina