Buscar

Livro Texto - Unidade III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

92
Unidade III
Unidade III
5 SEGURANÇA DA INFORMAÇÃO
5.1 Conceitos sobre segurança
Quando aplicada em uma corporação, a gestão da segurança da informação (SI) tem como objetivo 
proteger ambientes e ativos contra quaisquer problemas que tenham potencial de causar danos e/ou 
causar prejuízos. Entre os exemplos, estão: ameaças, vulnerabilidades, falta de conscientização, baixo 
controle, riscos e falta de organização.
Mas o que vem a ser um ativo? E por que ele deve ser protegido?
Um ativo é qualquer elemento ou recurso de valor em uma organização, como componentes de 
hardware e software, dados, pessoas e documentos. A proteção desses elementos na maioria das vezes 
é vital para o funcionamento e evolução da empresa.
É possível classificar os ativos. Um ativo tangível diz respeito a recursos físicos – objetos reais, como 
produtos, documentos, equipamentos e imóveis, entre outros. Em geral, permitem que um valor seja 
estabelecido de forma mais fácil que os intangíveis. Já um ativo intangível refere-se a objetos abstratos, 
cuja mensuração de valor é muito mais difícil, como a marca, a palavra de alguém, a reputação ou o 
capital intelectual de uma empresa, entre outros.
A atribuição de responsabilidades é um dos aspectos mais importantes da SI. Sendo assim, é 
importante definir quem são os responsáveis diretos pela manipulação dos ativos. Constam a seguir os 
quatro agentes envolvidos com os ativos em uma empresa.
Proprietário
Usuário
Custodiante
Controlador
Ativo
Figura 48 – Agentes que manipulam ativos em uma empresa
O proprietário é o elemento que detém a posse legal e direta de um determinado ativo. É o dono. 
Pode ser uma pessoa física ou jurídica, mas muitas vezes não é o que manipula o ativo.
93
GESTÃO DE BANCO DE DADOS
O custodiante é o elemento que tem a custódia (responsabilidade, guarda) por um determinado bem. 
Essa função é repassada ao custodiante exclusivamente pelo proprietário e não pode ser transferida pelo 
custodiante a outro. Portanto, aquele que exerce a custódia, ao mesmo tempo que executa operações 
autorizadas com os ativos, também responde pelas consequências ocorridas. Muitas vezes a figura do 
custodiante pode ser entendida como a de um gerente que administra um determinado setor (ativo).
Por exemplo, o setor de TI é o custodiante dos equipamentos do datacenter.
Em geral, a figura do controlador é bastante específica da área de TI. É a entidade que controla 
e distribui acesso aos ativos. Em SI, tal controle é exercido por meio de mecanismos como listas de 
controle de acesso, senhas e gerenciamento de níveis de privilégios, entre outros.
 Observação
O controlador define quem acessa um servidor e quais os níveis desse 
acesso na manipulação de arquivos: criação, leitura, alteração, exclusão 
ou execução.
O usuário é quem de fato utiliza um ativo. Pode ser interno, quando faz parte da empresa, ou 
externo, caso de um cliente, por exemplo.
É fácil constatar que as funções dos elementos que lidam com os ativos se misturam. Por exemplo, 
um custodiante pode ser também controlador e usuário de um determinado ativo, assim como um 
proprietário pode ser o custodiante.
Agora que sabemos quais são os agentes envolvidos, é importante entender os problemas associados 
aos ativos.
5.1.1 Ameaças e vulnerabilidades
Uma ameaça é um evento ou circunstância capaz de causar prejuízos a um sistema ou 
equipamento, mas que ainda não causou. Trata-se de um problema em potencial que pode 
acontecer. Na verdade, quando ocorre, passa de ameaça para prejuízo. Dentro dessa definição 
muitos problemas podem ser classificados como ameaças, como funcionários insatisfeitos, um 
buraco destampado ou um cachorro bravo.
Em geral, as ameaças só se transformam em prejuízo quando alguma vulnerabilidade é explorada. 
Vulnerabilidades são falhas que permitem a ocorrência das ameaças. Muitas vezes essas falhas são 
exploradas de forma consciente por atacantes a fim de prejudicar sistemas, em outras são apenas erros. 
Elas podem surgir de diversas formas, em processos, em projetos e na implementação de controles etc. 
Por exemplo, uma rotina com erros de programação, um sistema não atualizado ou alguém que não usa 
equipamento de proteção em um trabalho perigoso.
94
Unidade III
Por fim, o agente da ameaça é o método usado para explorar uma vulnerabilidade em um sistema, 
operação ou funcionalidade.
Por exemplo, imagine um vírus de computador. Apesar de perigoso, não causa prejuízo ou dano até 
entrar no sistema. Contudo, alguém pode enviar um vírus anexado a um e-mail com uma mensagem 
falsa com o objetivo de enganar e infectar a máquina de um usuário. Se o usuário que recebê-lo 
acreditar na falsa mensagem e abrir o anexo, vai infectar sua própria rede.
O vírus de computador é uma ameaça. O e-mail falso é o agente da ameaça. A abertura do 
anexo infectado, depois que o usuário foi enganado, é a vulnerabilidade que permitiu que a ameaça 
se concretizasse.
 Observação
Uma das formas mais comuns de eliminar vulnerabilidades é a 
atualização de sistemas, aplicativos e equipamentos. As atualizações 
são vitais na segurança, pois reparam e eliminam as vulnerabilidades 
das aplicações.
5.1.2 Segurança dos ativos ligados à tecnologia da informação (TI)
Apesar de existirem diversas categorias de ativos, este conteúdo se concentra nos ativos relacionados 
mais diretamente aos ambientes de TI. São cinco os ativos abordados: (1) informação; (2) software; 
(3) hardware; (4) organização; e (5) pessoal.
 Lembrete
Ativos são bens e recursos que têm valor para uma organização.
Ativo de informação
Existem informações que são valiosas. Logo, algumas delas são consideradas ativos e devem ser 
protegidas. Esta categoria de ativos inclui a informação falada, escrita, transmitida, recebida, gravada 
em meio eletrônico ou de qualquer outra forma.
Por exemplo: documentos, arquivos, relatórios, livros, manuais, correspondência, informações de 
mercado, códigos de programação, conversas telefônicas etc.
Este tipo de ativo está sujeito a roubo, acesso indevido, alteração não permitida, falta de proteção, 
perda e destruição, entre outras ameaças.
95
GESTÃO DE BANCO DE DADOS
Ativo de software
Diz respeito a sistemas operacionais, documentação e licenças de software, scripts e códigos de 
programação que automatizam ou otimizam processos relacionados ao uso e manipulação de informações.
 Observação
Um programa escrito em uma determinada linguagem pode ser 
considerado tanto um ativo de informação quanto um ativo de software.
Os ativos de software podem estar sujeitos a uso inadequado, bugs, indisponibilidade e vulnerabilidades 
diversas, entre outros contratempos.
Ativo de hardware
Ativos que incluem toda a infraestrutura tecnológica relativa ao processamento, armazenamento, 
transmissão e recebimento de dados. Basicamente são os equipamentos de TI.
Por exemplo: roteadores, computadores, switches, servidores, celulares, dispositivos com sensores, 
entre outros.
Equipamentos estão sujeitos a roubo, falhas elétricas, problemas físicos como quebras, falhas de 
funcionamento e acidentes naturais.
Ativo de organização
Este ativo engloba toda a infraestrutura organizacional – não tecnológica – que sustenta o 
funcionamento dos processos de uma corporação. Basicamente, ele está em alta quando a empresa for 
bem organizada.
Por exemplo: estrutura hierárquica da empresa, atribuição de responsabilidades bem definida, 
esquemas que permitem auditorias e implementação de segurança, projetos de médio e longo prazo, 
metas bem estabelecidas e prazos cumpridos.
Há diversas ameaças e vulnerabilidades que atingem os ativos de organização, como estrutura que 
não contempla a segurança, falta de comunicação, falhas na segurança física e falta de condições de 
trabalho, entre outras.
Ativo de pessoal
Diz respeito às pessoas que manipulam as informações e a infraestrutura da empresa, incluindo todo 
o conhecimento (know-how) da companhia. É o capital intelectual da empresa.
96
UnidadeIII
Por exemplo: o ativo de pessoal envolve funcionários, clientes, diretores, fornecedores e colaboradores.
Como está diretamente ligado às pessoas, os problemas aqui incluem falhas humanas, 
descontentamento, corrupção, falta de conscientização, suborno e engenharia social, entre outras 
ameaças e vulnerabilidades.
5.1.3 Noções sobre os ataques computacionais
Todo ataque computacional tem como base o acesso e/ou o uso não autorizado de um ativo. É uma 
definição importante, pois delimita bem o que se trata. Basicamente, qualquer ataque computacional 
realiza um acesso ou um uso não autorizado de recursos – muitas vezes ambos ocorrem ao mesmo tempo.
Por exemplo: um celular invadido representa um acesso não autorizado. Se o atacante enviar 
mensagens falsas, também está fazendo uso não autorizado do aparelho.
Um usuário que descobre uma vulnerabilidade em um site e provoca sua paralização está fazendo 
uso não autorizado de suas prerrogativas de usuário. Perceba que, neste caso, o acesso que ele está 
fazendo é autorizado.
Os ataques computacionais podem ser classificados quanto à atividade e ao fluxo de comunicação.
Em relação à atividade, existem os ataques passivos, que ocorrem, mas não produzem alterações 
nas informações, nos sistemas e nem mesmo no fluxo das informações afetadas. Basicamente, é um 
ataque, que gera consequências, mas mantém os dados imutáveis. Justamente por causa disso, ele é 
mais difícil de ser detectado.
Por exemplo, escutas telefônicas ou a simples leitura de um arquivo em uma rede invadida. Uma 
eventual cópia de um arquivo, apesar de um pouco mais intrusiva, ainda é um ataque passivo, visto que 
não houve modificação do ativo de informação original.
Mesmo um ataque passivo a um sistema computacional, que não tem intenção alguma de alterar 
algo, deixa marcas não intencionais. Por exemplo, um sistema que passou por uma invasão passiva, na 
qual o atacante apenas observou alguns arquivos, na verdade, gerou eventos internos no sistema. Em 
uma analogia, é como se um ladrão tivesse entrado em um banco e saído sem roubar nada. Mesmo sem 
modificar nada na cena do crime, o bandido deixou rastros como pegadas ou digitais por onde passou.
Ainda em relação à atividade, os ataques ativos são aqueles que modificam dados, o fluxo de 
comunicação ou o próprio sistema quando acontecem. Em geral, eles deixam mais marcas que os 
ataques passivos. 
Por exemplo, a criação de uma mensagem falsa ou um invasor que alterou arquivos em um servidor.
Como já discutido, um dos focos deste conteúdo é a segurança durante a comunicação. É justamente 
ao longo do compartilhamento de dados que muitos ataques ocorrem, pois como há muitas variáveis 
97
GESTÃO DE BANCO DE DADOS
envolvidas nos processos de comunicação, a quantidade de vulnerabilidades que podem ser exploradas 
maliciosamente também aumenta. Tendo como base o fluxo das informações em uma comunicação, os 
ataques computacionais podem ser classificados como:
• Ataque de interrupção/destruição: um recurso do sistema é destruído ou colocado em 
indisponibilidade.
Entidade
Entidade
Entidade
Entidade Entidade
Entidade
LeituraFluxo 
normal
Fluxo 
com 
ataque
Transmissão Armazenamento
Figura 49 – Comparação entre um fluxo normal e um ataque de interrupção/destruição
Vimos na figura anterior que um fluxo de informação é interrompido ou os dados são destruídos 
antes de chegar ao destino. Trata-se de um ataque ativo.
Por exemplo: destruição de uma partição do disco ou de um arquivo, desativação da interface de 
rede de um equipamento ou a interrupção de comunicação por congestionamento do link.
• Ataque de observação: uma entidade não autorizada observa uma determinada informação 
armazenada ou em trânsito.
Entidade
Entidade
Entidade autorizada Entidade autorizada
Entidade não autorizada Entidade não autorizada
Leitura
Leitura
Fluxo 
normal
Fluxo 
com 
ataque
Transmissão Armazenamento
Figura 50 – Comparação entre um fluxo normal e um ataque de observação
Observamos na figura prévia que os dados em trânsito são lidos ou copiados antes de chegarem ao 
destino. Trata-se de um ataque passivo.
Por exemplo: escuta telefônica, captura de pacotes transmitidos pela rede ou cópia ilícita de arquivos 
ou programas.
98
Unidade III
• Ataque de modificação: uma entidade não autorizada modifica um determinado recurso.
Entidade Entidade
Entidade
Entidade Entidade
Entidade
Entidade não autorizada
Entidade não 
autorizada
LeituraFluxo 
normal
Fluxo 
com 
ataque
Transmissão Armazenamento
Figura 51 – Comparação entre um fluxo normal e um ataque de modificação
Vimos na figura prévia que os dados transmitidos são modificados antes de chegarem ao destino por 
uma entidade não autorizada. Trata-se de um ataque ativo.
Por exemplo: as alterações do valor de um arquivo de configuração, de um programa para se 
comportar de forma diferente, de um registro de um banco de dados ou do conteúdo de uma mensagem 
sendo transmitida.
 Observação
Perceba que no ataque de modificação o atacante se passa pela origem 
para enviar o dado modificado ao destino. Ele envolve acesso e uso não 
autorizado a um recurso.
• Ataque de fabricação: uma entidade não autorizada gera dados falsos.
Entidade Entidade
Entidade Entidade Entidade
Leitura
Entidade
Entidade não 
autorizada
Entidade não 
autorizada
Fluxo 
normal
Fluxo 
com 
ataque
Transmissão Armazenamento
Figura 52 – Comparação entre um fluxo normal e um ataque de fabricação
Observamos na figura anterior que o atacante se passa pela origem e estabelece um fluxo falso com 
o destino.
99
GESTÃO DE BANCO DE DADOS
Por exemplo: inserção de mensagens falsas em uma rede, inclusão de registros falsos em um banco 
de dados, criação de um arquivo falso em um sistema, geração de um e-mail malicioso.
5.1.4 Principais ameaças a redes e sistemas computacionais
A execução de scripts maliciosos em sistemas ocorre devido à presença de vulnerabilidades que vão 
sendo descobertas por pesquisadores e curiosos na internet. Uma das maiores falhas dos usuários é 
deixar de atualizar os sistemas operacionais e as aplicações de computadores, servidores e smartphones. 
Com isso, os sistemas continuam sujeitos à exploração maliciosa. Há diversas ameaças voltadas para 
sistemas computacionais e redes que merecem menção:
• Cookies são pequenos arquivos salvos em um computador quando um site da internet é acessado 
pela primeira vez. Apesar de úteis, podem implicar em problemas de segurança.
• O session hijacking (sequestro de sessão) é uma técnica que permite o controle malicioso de 
uma sessão de comunicação TCP/IP. Isso pode ser feito por meio de cookies e scripts maliciosos.
• Podemos definir o phishing como um tipo de fraude concebida para roubar informações como 
senha ou número de cartão de crédito. Normalmente, ocorre por meio de sites ou e-mails falsos.
• O cross-site scripting (XSS) consiste em falhas de validações dos parâmetros trocados entre 
usuários e servidores web, que permite a injeção de código malicioso na comunicação.
• Os ataques de SQL-injection estão entre os mais explorados da internet. Trata-se de um ataque de 
injeção de código malicioso contra o banco de dados de uma aplicação web. Em geral, acontecem 
devido às vulnerabilidades que permitem execução de comandos não autorizados.
 Saiba mais
A Open Web Application Security Project (Owasp) é uma comunidade 
voltada para a disseminação da segurança na internet. O relatório Owasp 
Top Ten reafirma que há muitos anos o SQL-injection é o ataque web mais 
explorado, vejam-no em:
OWASP. Owasp Top Ten Project. 2017. Disponível em: https://owasp.org/
www-pdf-archive/OWASP_Top_10-2017-pt_pt.pdf. Acesso em: 15 jun. 2020.
Qualquer ataque planejado para fazer uma máquina ou software ficar indisponível e incapaz de 
executar sua funcionalidade básica é conhecido como ataque de negação de serviço, do inglês denial 
of service (DoS). Em geral, um atacante envia uma quantidade gigantesca de pacotes a um servidor, 
quefica lento ou trava.
100
Unidade III
Um ataque DoS pode ter diversas origens e até usar botnets. Neste caso, seu bloqueio é mais 
complicado e o ataque é conhecido como distributed denial of service (DDoS).
Uma botnet é uma rede de computadores infectados (zumbis) por bots (robôs), normalmente 
utilizados para distribuição de spam e ataques DDoS.
 Saiba mais
Vint Cerf, do Fórum Econômico Global, estimou em 2007 que 25% dos 
computadores conectados à internet sejam zumbis involuntários. Vejam o 
link a seguir:
ANDERSON, N. Vint Cerf: one quarter of all computers part of a 
botnet. Arstechnica, 2007. Disponível em: https://arstechnica.com/
uncategorized/2007/01/8707/. Acesso em: 15 jun. 2020.
Há também uma matéria da BBC relacionada ao tema:
WEBER, T. The internet is doomed. BBC News, 2007. Disponível em: 
https://www.bbc.co.uk/blogs/davos07/2007/01/the_internet_is_doomed.
shtml. Acesso em: 15 jun. 2020.
A existência ou execução de um malware (software malicioso) tem consequências negativas que 
podem variar de irritantes a danosas. Exemplos de malwares incluem: vírus, trojans, worms e rootkits.
Um vírus de computador é um script que se replica inserindo seu código em outros arquivos. 
Normalmente, realiza tarefas maliciosas como apagar arquivos importantes ou roubar senhas. Em geral, 
depende da exploração de alguma falha, como um clique em anexo de e-mail ou o compartilhamento 
de unidade de USB.
Há vários tipos de vírus:
• Vírus de arquivo/programa: infecta um arquivo inserindo seu código.
• Vírus de macro: ativado quando um documento é aberto. Pode infectar outros documentos.
• Vírus de boot sector: tipo especial de vírus de programa, executado quando um computador é 
ligado ou reiniciado.
• Vírus encriptado: dificulta a leitura do seu código (encriptado) pelo antivírus.
101
GESTÃO DE BANCO DE DADOS
• Vírus polimórfico: realiza mutações usando várias formas encriptadas durante a replicação.
• Vírus metamórfico: executa mutações usando técnicas de ofuscamento (inclusão de instruções 
inúteis) durante a replicação.
O trojan (cavalo de Troia) é um malware que aparenta realizar algo útil, mas na verdade tem 
consequências negativas, como roubar senhas. Seu principal risco é a permissão a um atacante para 
realizar tarefas com privilégios (altos) de administrador.
O worm (verme) de computador é um programa malicioso que espalha, de forma autônoma, cópias 
de si mesmo sem a necessidade de se injetar em outros programas (como os vírus).
Curiosidade: o Morris, de 1998, é considerado um dos primeiros worms de computador. Robert 
Morris, o criador, na época era estudante de pós-graduação em Cornell (atualmente é professor no MIT). 
O worm apenas se copiava e se disseminava pela internet, mas acabou se tornando um ataque DoS, já 
que 10% dos computadores conectados à internet foram infectados na época.
Um rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a 
existência de certos processos ou programas da ação de controles de segurança. São muitas vezes 
usados para esconder malwares como vírus, trojans ou mesmo backdoors.
Uma backdoor é uma porta secreta que permite alguma ação indevida. Trata-se de um programa 
executado em um sistema ou rede que consente ações que não deveriam ser possíveis.
 Observação
Um atacante que consegue um acesso eventual em uma rede vai 
procurar instalar uma backdoor que o autorize a invadir este mesmo 
sistema sempre que quiser.
Uma bomba lógica é um programa que realiza uma ação maliciosa como resultado de uma 
certa condição lógica. Por exemplo, um script malicioso programado para apagar determinados 
arquivos quando a data for 29 de fevereiro. O programa pode passar quatro anos despercebido e 
agir na data estipulada.
Também há malwares voltados para a invasão de privacidade, cuja propagação ocorre por meio de 
sites, e-mails, malwares e freewares (programas grátis). Um adware é um software que exibe anúncios na 
tela de um usuário sem o consentimento dele. Já um spyware é um software que coleta indevidamente 
informações sobre o usuário ou sobre o uso do computador.
Até este momento o foco foram as ameaças e as vulnerabilidades a que os ativos estão sujeitos. 
A partir de agora podemos começar a verificar como protegê-los.
102
Unidade III
5.2 Aspectos e pilares da segurança da informação
Podemos definir que a área computacional é uma subárea importante dentro da TI, já que todos os 
conceitos vistos até aqui são aplicáveis em sistemas de computação, redes e dispositivos móveis como 
smartphones, notebooks e sensores. Porém, em relação à segurança computacional, alguns pontos 
podem ser melhor desdobrados.
5.2.1 Controles de segurança
A segurança computacional pressupõe que controles de segurança devem ser implementados para 
garantir a prevenção, detecção e recuperação de ativos.
Um controle de segurança (ou mecanismo de proteção) é um equipamento, serviço, método, processo, 
modelo ou técnica implementado com o objetivo de proteger um ativo, seja ele computacional ou não.
Quando o controle de segurança possui um caráter de prevenção, ele tem por finalidade evitar a 
exploração de vulnerabilidades. Portanto, as ações são tomadas antes dos acontecimentos nocivos. É a 
melhor forma de proteção e costuma ter o melhor custo-benefício. Entretanto, controles de segurança 
para prevenção costumam ser bem mais difíceis de serem implementados, justamente por envolverem 
previsão e antecipação de decisões.
 Observação
Um sistema que analise o aumento de acessos a um site e disponibilize 
mais memória para suprir a demanda futura é um controle preventivo 
contra a queda dos serviços.
Tendo em vista que computadores têm como base o fluxo e o processamento de bytes em um 
sistema operacional ou equipamento, muitos eventos podem ser detectados a partir de análises 
detalhadas. Sendo assim, mecanismos voltados para a detecção são comuns na computação. Controles 
de segurança assim detectam um evento malicioso no momento em que ele está ocorrendo e tomam as 
medidas que estiverem programadas para execução. Apesar de muito usados, os controles de detecção 
são mais arriscados que os de prevenção, visto que há um risco associado ao fato de o controle funcionar 
justamente quando o problema está acontecendo.
Por exemplo, um antivírus pode até ser considerado um controle de segurança preventivo, já que sua 
instalação prévia busca eliminar a entrada futura de vírus (ameaças). No entanto, perceba que a ação 
do antivírus é de detecção. Ele vasculha os arquivos do computador à procura de traços de programas 
maliciosos. Quando tais traços são detectados em um arquivo, o programa toma uma decisão.
Controles de segurança para recuperação atuam depois que a ameaça já se concretizou.
103
GESTÃO DE BANCO DE DADOS
Isto é, a recuperação de um backup após um dano ao sistema é o melhor exemplo. Evidentemente, 
deve-se levar em conta o fato de o backup ter sido realizado antes do dano. Em geral, a implementação 
de um backup não é algo complicado. Porém, o custo final de recuperar um sistema costuma ser maior 
que o de detectar ou prevenir.
Pode-se afirmar que os controles de detecção e recuperação são os mais usados, principalmente pela 
facilidade de uso e do custo das ferramentas. Porém, as pesquisas na segurança computacional estão 
cada vez mais voltadas para o uso de mecanismos de proteção preventivos.
5.2.2 Serviços de segurança
A imagem a seguir resume o que foi visto até aqui, com destaque para os controles de segurança 
(ou mecanismos de proteção) que fazem um contraponto às ameaças e vulnerabilidades.
Ameaças
Controle de segurança
Vulnerabilidades
Ativos
Figura 53 – A SI usada na proteção dos ativos
Justamente devido à proteção que oferecem, é importante escolher bem os controles de segurança 
que serão utilizados. Uma das formas para determinar com precisão quais são os controles mais 
adequados para um sistema, rede ou organização é por meio do entendimento sobre os serviços de 
segurançaque tais controles oferecem.
Um serviço de segurança pode ser entendido como a classificação do resultado de um controle de 
segurança. Em outras palavras, trata-se do tipo de serviço que um controle de segurança gera.
Exemplo de aplicação
Como exemplo, considere duas situações:
Situação 1: Maria tem uma pequena loja que sofre constantes assaltos à noite. Basicamente, 
trata-se de um acesso não autorizado. Alguns controles de segurança que podem ser sugeridos para 
resolução do problema:
104
Unidade III
• instalação de câmeras;
• compra de um cão feroz;
• pagamento de um seguro contra roubos;
• colocação de uma cerca elétrica.
Todos eles podem minimizar o problema de acesso não autorizado à loja.
Situação 2: Eduardo trabalha em uma empresa cuja rede computacional passa constantemente por 
invasões. Também se trata de um caso de acesso indevido.
Pergunta: é viável sugerir a Eduardo que compre um cão feroz ou instale uma cerca elétrica na 
empresa para conter as invasões à rede computacional?
Resposta: é lógico que não, porque os controles de segurança usados por Maria geram serviços de 
segurança diferentes daqueles que Eduardo necessita. Para a empresa do Eduardo, o ideal seria sugerir 
controles de monitoramento contra intrusões, que geram serviços de segurança mais adequados ao que 
ele precisa. Reflita a respeito.
O conhecimento dos principais serviços de segurança possibilita que o administrador verifique quais 
dos itens são necessários, identifique o quê e como proteger, o nível de segurança que deve ser aplicado, 
o custo e a viabilidade tecnológica, além de ajudar nos processos de auditoria e atualização da segurança.
Há muitos serviços de segurança. Listaremos nove serviços bastante ligados à área de SI.
5.2.2.1 Confidencialidade
Uma informação confidencial deve permanecer secreta. Não pode ser divulgada e precisa ser protegida.
O objetivo de um controle que ofereça o serviço de segurança de confidencialidade é proteger uma 
informação, armazenada ou em trânsito, contra divulgação para uma entidade não autorizada (usuário, 
processo, programa, equipamento ou computador).
Podemos dizer que uma informação, que precisa ser protegida contra a divulgação, necessita de um 
controle que ofereça como resultado o serviço de segurança de confidencialidade.
Por exemplo: para implementar confidencialidade em um sistema de troca de arquivos entre dois 
equipamentos de uma corporação, é possível criptografar os dados (só quem tem a senha consegue ler 
a informação) ou garantir a segurança física do canal de comunicação. No primeiro caso, a criptografia 
é o controle de segurança, enquanto no segundo, a proteção do canal de comunicação é o controle. 
Ambos oferecem o serviço de confidencialidade como resultado.
105
GESTÃO DE BANCO DE DADOS
5.2.2.2 Integridade
Um controle que ofereça o serviço de segurança de integridade deve ser capaz de determinar se 
um arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modificado por uma 
entidade não autorizada. Deve-se garantir que caso um recurso seja modificado de forma maliciosa ou 
mesmo acidental, isso seja percebido.
Por exemplo: o usuário A envia uma mensagem para o usuário B. Para confirmar que a mensagem 
chegou correta e sem modificações de qualquer espécie, o usuário B liga para o usuário A e confirma todo 
o conteúdo da mensagem. Todo este processo é um controle para a garantia do serviço de integridade.
 Saiba mais
A integridade de arquivos compartilhados pode ser garantida por meio 
de hashes e assinaturas digitais, assuntos pouco abordados aqui. Porém, 
mais detalhes podem ser encontrados em:
STALLINGS, W.; BROWN, L. Computer security: principles and practice. 
3. ed. New Jersey: Pearson Education, 2014.
5.2.2.3 Disponibilidade
O objetivo do serviço de segurança de disponibilidade é garantir que um determinado recurso 
esteja sempre “disponível” para as entidades autorizadas. De forma básica, é assegurar que um sistema, 
programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local esteja acessível. 
O simples fato de um serviço ficar lento já representa problemas de disponibilidade.
Um site que ficou fora de serviço, ou mesmo lento, devido a ataques está com problemas 
de disponibilidade.
Em geral, a solução para a indisponibilidade é a redundância. Aumentar a banda de internet, duplicar os 
links, comprar um gerador e criar um backup são formas de garantir a disponibilidade de alguns recursos.
5.2.2.4 Autenticação
O serviço de segurança de autenticação serve para provar que alguém realmente é quem alega 
ser. Também é usado para provar que algo realmente é de alguém. Quando alguém precisa de um 
controle de segurança que confirme a origem de uma transmissão ou arquivo (quem está transmitindo), 
temos um serviço de segurança de autenticação em funcionamento.
Para provar a identidade de alguém, há muitas formas: confirmação com um documento com foto, 
assinatura, login com senha em um sistema, biometria (confirmação da identidade por meio de uma 
106
Unidade III
característica física da pessoa). Também é possível provar, através de assinatura digital, se um arquivo 
veio realmente do alegado transmissor.
5.2.2.5 Controle de acesso
Este serviço garante que somente as entidades autorizadas consigam acesso a um determinado ativo. 
Em outras palavras, após a autenticação, apenas quem for autorizado poderá acessar um arquivo, sala, 
sistema, pessoa ou recurso.
O controle de acesso deve garantir também que autorizações de acesso a um determinado recurso 
sejam dadas apenas pelos responsáveis e não sejam alteradas indevidamente.
Este serviço de segurança costuma ser confundido com autenticação, pois, em geral, só é possível 
exercer o controle de acesso depois que o indivíduo teve sua identidade confirmada.
Por exemplo: um usuário faz o login (entra com o nome e a senha) em um servidor (este é um 
processo de autenticação). Quando o login é aceito, o sistema vai permitir a ele acesso apenas aos 
recursos (arquivos, diretórios, serviços) que foram previamente autorizados para tal usuário (isto é 
controle de acesso).
Outro modelo são as catracas físicas, muito usadas em prédios e repartições. Depois que alguém passa 
um cartão ou crachá (autenticação) a catraca permite (ou não) o acesso ao local (controle de acesso).
5.2.2.6 Privacidade
Um controle voltado para o serviço de segurança de privacidade deve ser capaz de controlar 
a distribuição e o uso de informações. Há dois detalhes importantes nesse processo: em geral, essas 
informações são fornecidas pelo próprio usuário; e elas não são necessariamente confidenciais, mas não 
há razão para serem divulgadas sem controle algum.
 Lembrete
Privacidade é diferente de confidencialidade. Muitas informações 
privadas não são confidenciais. Não precisam ser divulgadas porque 
interessam apenas ao seu dono, mas não são secretas como as confidenciais.
A garantia de privacidade possibilita que indivíduos, grupos ou instituições determinem, por livre 
arbítrio, quando, como e em que extensão informações a seu respeito são transferidas para outros.
Em tempos de redes sociais e comunicação mobile ubíqua (abrangente e onipresente), muitas vezes 
o compartilhamento indevido de informações representa problemas aos usuários.
107
GESTÃO DE BANCO DE DADOS
 Observação
Um usuário que instala um aplicativo no smartphone e não se preocupa 
com o que o aplicativo vai acessar no seu próprio aparelho pode ter sérios 
problemas de privacidade. Se o aplicativo tiver acesso à agenda do usuário ou 
à galeria de fotos, não há controle sobre para onde essas informações podem 
ser enviadas. Em um futuro próximo, tais dados podem ser utilizados contra 
o usuário em processos judiciais, em ataques contra a reputação ou mesmo 
para envio de propagandas indesejadas. Sempre lembrando que o próprio 
usuário concordou em fornecer acesso às informações mencionadas.
A grande dificuldade de controlar a privacidade na internet vem do fato de asinformações terem sido 
disponibilizadas pelos próprios usuários. Portanto, trata-se de um controle sobre os hábitos das pessoas, 
algo que é imensamente mais complicado que simplesmente adicionar um controle de segurança sobre 
uma rede ou computador.
 Saiba mais
A Lei Geral de Proteção de Dados (LGPD) é uma tentativa de garantir a 
privacidade das informações pessoais. Veja mais em:
BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção 
de dados pessoais e altera a Lei n. 12.965, de 23 de abril de 2014 (Marco 
Civil da Internet). Brasília, 2018. Disponível em: http://www.planalto.gov.
br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 2 jun. 2020.
5.2.2.7 Irretratabilidade (não repudiação)
O serviço de segurança de irretratabilidade, também conhecido como não repudiação, tem por 
objetivo implementar o caráter irrevogável de uma transação. Em outras palavras, impedir que alguém 
negue um fato ocorrido.
A irretratabilidade de transmissão ocorre quando um controle impede que alguém negue 
que transmitiu um dado. Da mesma forma, a irretratabilidade de recepção impede que alguém 
negue que tenha recebido uma informação ou ativo qualquer.
Por exemplo, quando alguém envia uma carta registrada, o destinatário precisa assinar um protocolo 
confirmando o recebimento. Este protocolo assinado é devolvido ao remetente. A assinatura garante a 
irretratabilidade de recepção, pois caso o destinatário negue que recebeu a carta, o remetente poderá 
exibir a assinatura, confirmando de fato o recebimento.
108
Unidade III
Os certificados digitais servem para uma série de coisas. Entre elas, é possível autenticar um 
arquivo enviado, inclusive com o horário que o arquivo foi criado ou enviado. Caso alguém transmita 
um arquivo a outro usando seu próprio certificado digital, não há como este transmissor dizer depois 
que não transmitiu o arquivo. O certificado digital garante a irretratabilidade de transmissão.
Certificados digitais têm como base processos criptográficos que podem garantir confidencialidade, 
autenticação, integridade e comprovação temporal, entre outros serviços de segurança. Eles podem ser 
utilizados por qualquer pessoa para diferentes funcionalidades.
5.2.2.8 Auditoria
A auditoria é um serviço de segurança que possibilita o rastreamento de eventos que ocorrem 
em um sistema ou equipamento. Para isso é preciso que o sistema tenha algum programa, instalado 
previamente, que colete, armazene e gerencie todos esses logs.
Um log é um registro dos processos e eventos que ocorrem ao longo do tempo em um sistema ou 
equipamento. Praticamente todos os sistemas operacionais possuem gerenciadores de logs que coletam 
e armazenam informações que podem ser utilizadas em uma auditoria.
Processos de auditoria servem para verificar se as regras estão sendo seguidas e se aconteceram 
ataques ou acessos indevidos em um sistema.
Por exemplo, logs recolhidos em um servidor podem indicar a um administrador quais usuários 
tiveram acesso ao sistema, quais arquivos foram modificados e quais são os processos e serviços em 
execução. Além do mais, serve para que o administrador fique sabendo sobre eventuais erros gerados 
pelo sistema.
Além dos mencionados, existem outros serviços de segurança. Contudo, alguns autores costumam 
classificar os serviços de Confidencialidade, Integridade, Disponibilidade e Autenticação (CIDA) 
como os mais importantes. Atualmente, devido à importância do controle de acesso e da privacidade 
nos processos relacionados às nuvens computacionais e às redes sociais, tais serviços também podem 
ser acrescentados à lista.
5.2.3 A família de normas ABNT NBR ISO IEC 27000
As normas podem ser definidas como o conjunto de critérios e sugestões de boas práticas com o 
objetivo de uniformizar o conhecimento e sua execução, ensinar e conscientizar as pessoas e definir as 
formas mais adequadas de trabalho.
Elas são definidas por institutos de normatização, cuja finalidade é justamente estabelecer regras e 
instrumentos de controle que assegurem a conformidade de processos, produtos e serviços. Constam na 
sequência alguns institutos de normatização:
109
GESTÃO DE BANCO DE DADOS
Quadro 7 – Institutos de normatização
Associação Brasileira de Normas Técnicas (ABNT) – Brasil
International Organization for Standardization (ISO) – Suíça – 1946
National Institute of Standards and Technology (NIST) – EUA – 1901
Deutsches Institut für Normung (DIN) – Alemanha
International Electrotechnical Commission (IEC) – Inglaterra -1906
British Standards Institute (BSI) – Inglaterra
Sans – Estados Unidos – 1989
Government Accountability Office (GAO), Federal Information System Controls Audit Manual
Department of Defense Instruction (DoD) 8500.2 – EUA
Director of Central Intelligence Directive (DCID) – EUA
Baseada na norma inglesa BS 7799 de 1995, revisada e unificada pela ISO e pela IEC, a família ABNT 
NBR ISO IEC 27000 é um conjunto de normas que discutem a governança de TI de forma bastante 
ampla, como mostra a figura a seguir:
Figura 54 – Atualizações recentes das normas da família 27000
Vimos na figura anterior os anos de atualização de várias normas que compõem a família 27000, 
sendo que cada uma delas discute um determinado aspecto de segurança. Especificamente, a ABNT NBR 
ISO IEC 27002 trata sobre a prática da gestão da SI com sugestões sobre controles de segurança.
110
Unidade III
Isso é importante porque a partir das recomendações da norma 27002 é possível traçar um mapa 
bastante amplo sobre a proteção de ativos, tendo como base a ótica dos controles de segurança.
A referida norma deve estar aderente à evolução dos ambientes, sistemas, pessoas e cenários, além 
de ser aplicável a qualquer organização. Os benefícios diretos de sua aplicação incluem:
• conformidade dos processos de segurança da informação;
• identificação das responsabilidades na gestão da SI;
• melhora no nível de conscientização sobre segurança;
• possibilidade de medição dos níveis de segurança;
• viabilidade de combinação com outros sistemas de gestão;
• envolvimento da alta direção com a segurança;
• auditorias independentes.
A norma 27002 sugere 11 controles de segurança que são detalhados a seguir.
5.2.3.1 Criar uma política de segurança da informação (PSI)
A norma 27002 recomenda que todas as companhias tenham uma PSI – um conjunto de regras, 
baseadas nas principais normas, mas adaptadas para os cenários da empresa. Os principais objetivos da 
PSI são bastante próximos daqueles da família 27000: proteger os negócios da organização, padronizar 
a segurança da informação e orientar os colaboradores.
A PSI é um documento que deve servir como guia para processos e procedimentos dentro da empresa. 
Suas 10 principais características são:
• Atual: a PSI deve especificar um conjunto de regras, efetivas e atuais (permeáveis às novas 
tecnologias), destinadas a uma comunidade ou empresa. Portanto, ela deve ser constantemente 
auditada e atualizada.
• Controles e processos: é comum que a PSI defina alguns controles e alguns processos da empresa, 
para que fique claro que alguns procedimentos e métodos são padronizados.
• Custo: deve-se levar em conta a viabilidade financeira. O custo de implantação de todas as 
exigências da PSI deve ser justificado pelo valor do ativo e do negócio protegido. A análise de 
risco é uma importante ferramenta para sustentar esse tópico.
111
GESTÃO DE BANCO DE DADOS
 Observação
Processo que busca encontrar e minimizar riscos associados aos ativos 
de uma organização. Tem por base uma função de risco que calcula o 
nível de risco. Uma função de risco leva em conta, entre outras variáveis, 
a probabilidade de uma ameaça/vulnerabilidade acontecer, os controles de 
segurança implementados e o impacto da ameaça.
• Aplicável: as regras da PSI devem ser efetivamente aplicáveis e implementáveis, tendo de fazer 
sentido para aqueles que a ela estarão sujeitos. Regras que são impossíveis de serem cumpridas 
provocam descrédito em todaa política.
• Clareza: a redação da PSI deve ser objetiva, clara, concisa, de fácil leitura e compreensão. Textos longos 
podem suscitar dúvidas de entendimento, além de ser um desestímulo à leitura e memorização.
• Obrigatória: o cumprimento da PSI deve ser obrigatório a todos os colaboradores, independentemente 
do cargo ou importância na organização. Consequências efetivas em casos de descumprimento 
devem ser divulgadas, assim como a indicação quando sua aplicação for restrita a um determinado 
grupo ou qual procedimento precisa ser adotado na impossibilidade de cumprimento.
• Compatível: a política deve estar alinhada com os negócios organizacionais, ambiente da 
corporação, suas práticas, ferramentas e cultura. Não é recomendável a adoção de regras contrárias 
às estratégias da empresa.
• Estratificada: as regras devem evoluir sempre que necessário, mas é importante que sejam 
organizadas de forma hierárquica: definidas pela diretoria, as diretrizes exprimem a estratégia da 
empresa com relação à segurança da informação e se aplicam a toda a companhia; alinhadas com as 
diretrizes, as normas são regras definidas no nível gerencial e representam os processos e métodos 
de trabalho da instituição; e os procedimentos descrevem as ações operacionais tomadas no dia a 
dia para o cumprimento das normas – nem todos eles precisam estar listados na PSI.
• Respaldo: a PSI deve ter suporte e comprometimento total da alta direção. Isso é importante para 
que a política não fique desacreditada.
• Conhecimento: quando a PSI é operacionalizada, as pessoas precisam estar informadas e 
conscientizadas sobre os controles adotados e importância do cumprimento. Portanto, sua divulgação 
é fundamental. Os indivíduos também devem participar do processo de aprimoramento da PSI.
Para o sucesso de uma PSI, vários fatores devem ser levados em conta. Planejamento e foco nas 
pessoas (criação de comitês e conscientização de funcionários) são pontos importantes. Deve-se 
desmistificar a crença negativa de que controles de segurança atrapalham a produtividade – quando 
bem planejados essa influência pode ser mínima.
112
Unidade III
Como a avaliação, medição e aprimoramento da PSI devem ser constantes, mecanismos de auditoria 
devem ser criados. Por fim, a conformidade jurídica também é essencial. Regras da PSI não podem estar 
em desacordo com as leis.
5.2.3.2 Garantir a estrutura organizacional
Cuidados com o ativo da organização são vitais para o gerenciamento da SI. Uma empresa sem 
hierarquia, atribuição de responsabilidades, estratégias e metas claras tende a sucumbir perante as 
ameaças e vulnerabilidades presentes no setor corporativo.
Um setor deve ser responsável pela organização da SI – a implementação dos controles é da alçada 
dele. Comitês podem ser formados com componentes de outros departamentos para discutir, por 
exemplo, aspectos da PSI.
5.2.3.3 Implementar o controle de acesso
Devido à incidência de fraudes, atualmente é importante saber quem acessa e utiliza os ativos da 
empresa. Quem fez, ou deixou de fazer, acaba se tornando um ativo de informação valioso. A simples 
implementação de controles que ofereçam controle de acesso já traz embutido o serviço de autenticação 
e facilita a auditoria e evita fraudes.
Controles de segurança baseados na política de mínimos privilégios e divisão de acessos bem 
definidos são recomendados.
Uma política de mínimo acesso tem como base que os usuários devem ter apenas os acessos básicos 
necessários de um sistema. Na medida que houver necessidade, mais permissões são acrescentadas a 
cada usuário. Isso garante o controle dos usuários com mais privilégios.
Uma boa forma de exercer a divisão de acessos em um sistema é escalonar os usuários em grupos 
e subgrupos. Quando os acessos são então concedidos a tais grupos e subgrupos, em vez dos usuários 
individuais, o controle fica muito mais simples e organizado.
Há muitos sistemas que oferecem controle de acesso. Um exemplo é o Active Directory (AD), sistema 
presente nos servidores Windows. Ele permite, entre outras coisas, a criação de domínios organizacionais 
nos quais é possível a elaboração de diversos níveis de grupos e a aplicação do controle de acesso para 
serviços e arquivos.
5.2.3.4 Controlar as pessoas
As pessoas são suscetíveis à insatisfação, corrupção, suborno, desleixo, erros, sono e engano. Todos 
são ameaças aos negócios da empresa. Portanto, devem ser criados mecanismos para controlar a ação 
delas. É importante frisar que não se trata simplesmente de vigiar funcionários – a ideia é criar controles 
que possam, sem ferir as liberdades individuais, garantir a segurança e o bom o andamento do trabalho.
113
GESTÃO DE BANCO DE DADOS
A simples instalação de câmeras no ambiente inibe uma série de atos não recomendados. Evidentemente, 
nestes casos é importante que a privacidade e a liberdade individual sejam respeitadas.
 Observação
Sistemas que exigem a autenticação prévia (login) permitem o 
rastreamento das ações de um usuário em caso de erros ou fraudes. Logs 
são vitais para tanto.
5.2.3.5 Implementar controles de segurança física
A segurança física diz respeito aos ativos físicos, como: imóveis, salas, ambiente de trabalho, 
elevadores, banheiros, carros, equipamentos e ferramental de trabalho, entre outros. É importante 
proteger os ativos da ação de desgaste, quebra, uso inadequado e acidentes naturais como incêndios, 
enchentes e contaminações etc.
Por exemplo, um extintor é um controle voltado à segurança física, pois pode ser utilizado na 
prevenção de incêndios. Da mesma forma, escadas com porta corta-fogo e saídas de emergência estão 
incluídas como controles desse mesmo tipo.
Adicionar filtros, que protegem contra o excesso de tensão e a queima de computadores na rede 
elétrica da empresa também são exemplos de controles de segurança físicos.
5.2.3.6 Implementar a segurança lógica
A segurança lógica é aquela voltada para proteção de sistemas, redes, programas e dados. Há diversos 
controles de segurança que podem ser utilizados.
Um firewall é um software ou hardware projetado para proteger os recursos de uma rede. Em geral, 
está posicionado entre as redes privadas e a internet.
Internet
Firewall
Rede protegida
Figura 55 – Posicionamento de um firewall na rede privada
114
Unidade III
Um firewall funciona a partir de regras predefinidas com instruções e decisões sobre o que deve ser feito 
com os pacotes de dados que passam por uma rede. Há diversas funções que um controle de segurança 
como este pode desempenhar: análise, bloqueio, redirecionamento, permissão e alteração de pacotes de 
dados que passam pela rede; funções de roteamento e tradução de tráfego de rede; filtro (proxy) e registro 
de tráfego de entrada e saída; e análise avançada de conteúdo do tráfego (next generation) etc.
O sistema de detecção/prevenção de intrusões (SDPI) pode atuar em uma rede ou individualmente 
em um computador. Ele monitora a rede à procura de traços ou indícios que indiquem uma invasão ou 
ocorrência de um evento malicioso. Em geral, esse sistema pode trabalhar a partir de regras predefinidas, 
mas há SDPI que monitora a rede em busca de anomalias que fujam de um padrão normal estabelecido.
Quando encontra tráfego malicioso, o SDPI pode tomar decisões ou apenas alertar os administradores. 
Apesar de extremamente útil e usado ostensivamente, é uma ferramenta que muitas vezes demora para 
atingir um grau de precisão, pois como se baseia em diversas variáveis, os índices de alertas falso-positivos 
e verdadeiro-negativos podem ser altos.
 Observação
Um alerta falso-positivo indica que o SDPI alertou o administrador 
para um evento que não oferecia perigo. Neste caso, acabou chamando a 
atenção para algo que não fazia diferença.
Um alerta verdadeiro-negativo indica que o SDPI não alertou o 
administrador para um evento malicioso que oferecia perigo. Neste caso, o 
SDPI não realizou sua função com precisão.
Um antivírus é um software responsável por monitorarum computador ou ambiente de rede em busca 
de arquivos infectados por vírus (códigos maliciosos inseridos nos arquivos). Como vírus propagam-se 
através da modificação de arquivos, os antivírus fazem um trabalho de leitura e rastreamento nos 
arquivos dos computadores em busca eventuais de trechos de códigos maliciosos inseridos.
Uma virtual private network (VPN) é uma forma de comunicação segura entre dois (ou mais) 
pontos de uma rede. A segurança de uma VPN é estabelecida por meio de criptografia, sendo possível a 
implementação de confidencialidade, autenticação e integridade em um canal de comunicação. É um 
controle bastante usado quando se busca serviços de segurança em uma rede.
Há controles que unificam diversas funções. Um exemplo são os unified threat managements 
(UTM), equipamentos de detecção mais completos que agregam funções de firewall, SDPI e 
monitoramento, além de realizarem algumas análises estatísticas quantitativas e correlações.
A busca e a escolha do controle de segurança mais adequado a cada situação são tarefas bastante 
difíceis algumas vezes. Contudo, entender as funções que cada ativo executa em uma corporação, saber 
o nível de segurança que deve ser empregado na proteção e compreender os serviços de segurança 
requisitados nas situações cotidianas ajuda bastante nesse processo.
115
GESTÃO DE BANCO DE DADOS
5.2.3.7 Garantir a segurança na operação de sistemas
A norma ABNT 27002 orienta para que durante o dia a dia da empresa, as operações que envolvam 
sistemas – ativos de software, hardware, informação, pessoas e organização – estejam seguras. As 
principais recomendações são garantir a CIDA nas operações, processos de auditoria e backups regulares, 
além de regras para comunicação e descarte de informações.
5.2.3.8 Promover o desenvolvimento seguro de sistemas
Devem ser criadas regras claras para o desenvolvimento de sistemas. Como mostra a figura a seguir, 
um sistema possui cinco ciclos de vida (fases).
Projeto Desenvolvimento 
ou compra
Testes Operação Descarte
O sistema está 
sendo pensado e 
planejado
O sistema é 
colocado em testes
Parte-se para o 
desenvolvimento ou 
compra do sistema 
planejado
O sistema entra em 
operação
O sistema precisa 
ser descartado
Figura 56 – Os cinco ciclos de vida de um sistema
A recomendação da norma ABNT 27002 é que em todos os ciclos deve-se levar a cabo a preocupação 
com a segurança. Implementação de controles de segurança, processos contínuos de auditoria, 
treinamento e conscientização, criação de PSI e análise de riscos são algumas das orientações.
5.2.3.9 Arquitetar um plano de continuidade do negócio (PCN)
Um documento que detalhe procedimentos a serem executados após a ocorrência de incidentes 
ou mesmo quando uma vulnerabilidade for explorada é uma recomendação bastante interessante da 
norma ABNT 27002. Este documento é chamado de Plano de Continuidade do Negócio (PCN) e tem a 
função básica de impedir que as operações críticas da empresa sejam interrompidas.
Em geral, trata-se de um arquivo bem organizado que inclui operações de manutenção, teste, 
contingência e backups, entre outras.
Por exemplo, imagine uma empresa que possui uma operação crítica que não pode parar por falta de energia, 
como a UTI de um hospital. Um documento que detalhe a verificação semanal do gerador, assim como os passos 
necessários para seu funcionamento automático e manutenção, são imprescindíveis. Trata-se de um PCN.
5.2.3.10 Treinar um grupo para tratamento de incidentes de segurança
Não adianta ter um PCN pronto na gaveta, se não houver um time treinado e preparado para atuar 
em caso de incidentes de segurança. Além de atuar diretamente no problema, é função deste time 
116
Unidade III
notificar os incidentes de segurança e controlar as estatísticas sobre os problemas ocorridos. Isso ajuda 
na previsão de eventuais falhas e problemas futuros.
Para que seja viável a existência de um grupo assim, a companhia deve investir no treinamento de 
pessoal qualificado que possa atuar em conformidade com a PSI. Por exemplo, funcionários treinados 
da brigada de incêndio ou analistas aptos a colocar uma cópia do site da empresa em funcionamento 
em caso de ataque ou indisponibilidade.
5.2.3.11 Garantir a conformidade legal
É importante que os aspectos legais sejam verificados. Não se deve implementar controles de 
segurança que estejam em desacordo com as leis ou que desrespeitem contratos.
Os colaboradores devem ser alertados para implicações legais em caso de procedimento indevido. 
Além disso, a empresa deve ter um plano para tomada de decisões em caso de crimes cibernéticos 
cometidos por terceiros ou mesmo por colaboradores internos.
6 O DIREITO E AS NOVAS TECNOLOGIAS DA INFORMAÇÃO
6.1 As relações direito versus tecnologia
Este conteúdo procura mostrar como o direito tem importância na manipulação das novas tecnologias 
de comunicação e como o inverso também é verdadeiro. Além disso, ele traça uma linha unindo as leis 
criadas, com destaque para aquelas que tratam sobre a proteção de dados compartilhados e da garantia 
da privacidade dos usuários.
6.1.1 A tecnologia como ferramenta do direito
Um dos maiores problemas no judiciário brasileiro é o longo tempo de tramitação dos processos e 
o custo que isso representa aos cofres públicos. Este cenário se faz sentir principalmente entre aqueles 
que possuem pouca condição educacional ou financeira para acompanhar os processos ou recorrer às 
instâncias superiores.
Atualmente os efeitos do uso e da disseminação da tecnologia se fazem sentir em todas as áreas. No 
direito não é diferente – a tecnologia pode ser uma ferramenta na área.
Acesso a processos, sistemas que auxiliam na decisão, recursos de transferência de informação entre 
diferentes órgãos do judiciário, além dos próprios recursos de comunicação, que facilitam e geram 
rapidez, são ferramentas fartamente utilizadas na área jurídica.
Contudo, recursos tecnológicos mais complexos estão sendo aproveitados. A utilização da 
inteligência artificial em processos decisórios mais simples, que não exigem decisões correlacionadas, é 
uma alternativa que já vem sendo testada no setor jurídico. Da mesma forma, os recursos voltados para 
acessos e reuniões remotas têm sido empregados nas cortes em audiências a distância.
117
GESTÃO DE BANCO DE DADOS
6.1.2 O direito como ferramenta da tecnologia
A democracia pressupõe a liberdade de expressão como um princípio irrevogável dos cidadãos. 
O povo deve estar apto a entender, discutir, delegar, fiscalizar e questionar atos que sejam de seu próprio 
interesse. Menções a este direito no Art. 5° e no Art. 220° da Constituição Federal do Brasil estendem-no 
à toda esfera da sociedade, do público ao privado. O conceito também está presente no Art. 19° da 
Declaração Universal dos Direitos Humanos de 1948.
[...] Toda pessoa tem direito à liberdade de opinião e expressão; este direito 
inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e 
transmitir informações e ideias por quaisquer meios e independentemente 
de fronteiras [...].
Vem daí o conceito de que a liberdade de imprensa é fundamental nos regimes democráticos. Na verdade, 
o advento das novas tecnologias de comunicação nos fins do século XX (e-mail, internet, smartphones, redes 
sociais) até ampliou o alcance da imprensa, como transmissora de notícias. Contudo, a mesma evolução 
tecnológica dificultou a definição sobre quem exerce a função de transmissor e receptor de notícias.
Ferramentas tecnológicas permitem a comunicação imediata, boa parte dos eventos é gravada em 
tempo real, o comportamento nas redes sociais influencia eleições e depõe governos e pessoas viram 
celebridades instantâneas da noite para o dia.
Diante desses novos comportamentos, é muito importante que surjam mecanismos e leis que 
garantam o direito à liberdade de expressão. Também são imprescindíveis que os direitos trabalhistas na 
era digital e os direitos legais de quem for, de alguma maneira,atingido sejam garantidos judicialmente. 
Em suma, cabe ao Estado brasileiro assegurá-los por meio da promulgação e atualização de leis.
O conceito de direito digital diz respeito ao conjunto de regras que regula as relações sociais e 
virtuais estabelecidas com base no uso da TI. Ele, portanto, está embutido nas novas formas de comércio 
eletrônico, na relação entre pessoas, na comunicação, na gravação de conteúdo multimídia, na criação 
de programas e de conteúdos, enfim, em tudo que diz respeito à tecnologia e ao meio digital.
A adaptação às leis existentes e a elaboração de novas regulamentações são alguns dos maiores 
desafios do direito digital, já que este processo ainda está em andamento no Brasil.
Por exemplo, na reforma trabalhista, ocorrida em 2018, foi necessário abordar o chamado home 
office, estabelecendo regras para quem trabalha de casa. Outro caso é o de empresas que praticam o 
comércio eletrônico. Elas devem cumprir muitas das obrigações que as lojas físicas cumprem, como 
o direito da devolução de produtos em caso de desistência do consumidor.
Outro fator que prejudica a aplicação do direito digital é a dificuldade de aplicação das leis. O mundo 
virtual extrapola fronteiras e pode ser extremamente difícil aplicar as leis para empresas ou indivíduos 
que não estejam em território nacional.
118
Unidade III
 Observação
A adequação, principalmente de pequenas empresas, ao ambiente 
virtual pode ser difícil. Não deve ser descartado o suporte oferecido por 
instituições de consultoria e treinamentos.
6.1.3 Histórico de leis voltadas para a proteção de dados
Ainda há pouca regulamentação do direito digital no Brasil. A figura a seguir traz um histórico com 
datas de criação de leis importantes para regulação do compartilhamento de dados.
2011
Sancionada a Lei de Acesso à Informação – LAI 
(trata sobre dados pessoais de acesso público)
Proposto projeto de lei n. 2126, sobre o marco 
civil da internet (direitos e deveres de usuários e 
provedores)
2010
Consulta pública, do Ministério da Justiça, sobre 
anteprojeto de lei de proteção de dados pessoais
2013
Proposto, no Senado, o projeto de lei (PLS) n. 330, 
sobre a proteção, o tratamento e o uso dos dados 
pessoais
2012
Sancionada a Lei Carolina Dieckman (tipificação 
de crimes cibernéticos, como compartilhar dados 
pessoais sem autorização)
Proposto, na Câmara, o PL n. 4.060 sobre o 
tratamento de dados pessoais
2017
Tramitação no Congresso de dois projetos: o PL 
n. 5.276/2016, na Câmara, e o PLS n. 330/2013, 
no Senado
2016
Promulgação do Regulamento Geral de 
Proteção de Dados (GDPR, na sigla em inglês), 
na Europa
Nova consulta pública, pelo MJ, que resulta no 
PL n. 5.276/16, anexado ao PL n. 4.060/2012
2015
Aprovação, no Senado, do projeto substitutivo ao 
PLS n. 330/13
2014
Entra em vigor o Marco Civil da Internet
2019
Aprovada a criação da Autoridade Nacional de 
Proteção de Dados (ANPD), pela MP n. 869
Em discussão a PEC n. 17, que inclui a proteção 
de dados pessoais, inclusive digitais, entre os 
direitos fundamentais do cidadão
2018
Em março escândalo “Facebook-Cambridge 
Analytica“ (de uso ilícito de dados de usuários 
da rede social pela empresa de consultoria)
Em maio: entra em vigor, o GDPR, na Europa
Em agosto: sancionada a LGDP, após unificação 
dos tectos da Câmara e do Senado no PLC n. 53
2020
Entra em vigor LGDP, em agosto
MP: Medida Provisória
PEC: Proposta de Emenda à Constituição
PLC: Projeto de Lei Complementar
Figura 57 – Linha do tempo com histórico sobre a criação de leis relacionadas ao direito digital
119
GESTÃO DE BANCO DE DADOS
Aqui serão abordadas a Lei de Transparência, a Lei de Crimes Informáticos, a Lei de Informática, o 
Marco Civil da Internet e a Lei Geral de Proteção de Dados (LGPD).
6.1.3.1 Lei de Transparência
Promulgada em novembro de 2011, a lei dispõe sobre os procedimentos que a União, estados, Distrito 
Federal e municípios devem observar para garantir o acesso às informações de interesse público. Ela 
especifica que qualquer indivíduo pode solicitar acesso aos dados, desde que não representem risco ao 
Estado ou à integridade de indivíduos, como disposto no Art. 24° e Art. 25°.
 Saiba mais
A fim de visualizar a Lei de Transparência em sua integralidade, acesse:
BRASIL. Lei n. 12.527, de 18 de novembro de 2011. Regula o acesso a 
informações previsto no inciso XXXIII do art. 5º, no inciso II do § 3º do art. 37 
e no § 2º do art. 216 da Constituição Federal; altera a Lei n. 8.112, de 11 de 
dezembro de 1990; revoga a Lei n. 11.111, de 5 de maio de 2005, e dispositivos 
da Lei n. 8.159, de 8 de janeiro de 1991; e dá outras providências. Brasília, 2011. 
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/
lei/l12527.htm. Acesso em: 2 jun. 2020.
6.1.3.2 Lei de Informática
É um conjunto de leis que garante incentivos fiscais para as empresas de tecnologia do setor de 
hardware e componentes eletrônicos que investem em Pesquisa e Desenvolvimento (P&D). O objetivo 
é alavancar investimentos na área. A lei estabelece algumas premissas e requisitos para as companhias 
se enquadrarem como beneficiárias dos incentivos, como conformidade com determinadas classes de 
produtos e emissão de relatórios técnicos.
 Saiba mais
A fim de visualizar a Lei de Informática em sua integralidade, acesse:
BRASIL. Lei n. 8.248, de 23 de outubro de 1991. Dispõe sobre a 
capacitação e competitividade do setor de informática e automação, e dá 
outras providências. Brasília, 1991. Disponível em: http://www.planalto.gov.
br/ccivil_03/LEIS/L8248.htm. Acesso em: 2 jun. 2020.
120
Unidade III
6.1.3.3 Lei de Crimes Informáticos
A adequação, principalmente de pequenas empresas, ao ambiente virtual pode ser difícil. Por isso, 
não deve ser descartado o suporte oferecido por companhias de consultoria e treinamentos. Os crimes 
digitais são outra fonte de preocupações que tem de ser levada em conta pelas instituições e pelas leis 
que regulamentam o setor.
Promulgada em novembro de 2012, ela dispõe sobre a tipificação criminal de delitos 
informáticos. Trata, entre outros assuntos, sobre crimes de modificação, observação, fabricação 
e acesso não autorizado a dados. Também engloba crimes sobre falsificações no ambiente digital e 
define as penas.
 Saiba mais
A fim de visualizar a Lei de Crimes Informáticos em sua integralidade, acesse:
BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a 
tipificação criminal de delitos informáticos; altera o Decreto-Lei n. 2.848, 
de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Brasília, 
2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12737.htm. Acesso em: 2 jun. 2020.
6.1.3.4 Marco Civil da Internet
É uma lei sancionada em junho de 2014 que define as diretrizes para o uso da internet no Brasil. Ela 
inovou ao permitir a participação popular em sua elaboração. Basicamente, o marco civil regulamenta 
o uso e a relação da internet entre usuários, operadoras e empresas de serviços.
A lei define direitos e obrigações a cada um dos elementos envolvidos na disponibilização da internet. 
Os provedores de conexão são as empresas responsáveis por fornecer conexão com a internet. Já os 
provedores de aplicação são as companhias que fornecem serviços como sites, nuvem computacional 
e e-mail, por exemplo.
Há três princípios muito bem estabelecidos nela: a neutralidade da rede; a privacidade na 
internet; e a fiscalização de acessos.
A neutralidade da rede busca coibir excessos praticados pelos provedores na prestação dos serviços 
da internet. A ideia é garantir o tratamento igualitário dos usuários.
Por exemplo, antes do marco civil era comum que provedores de conexão oferecessem pacotes de 
acesso que não cobriam todas as aplicações disponíveis na internet. Muitas vezes um usuário comprava 
um pacote de acesso mobile (pacote de dados para smartphones) que permitia um acesso limitado. Caso 
121
GESTÃO DE BANCO DE DADOS
ele quisesse acessarsites não cobertos no pacote, era obrigado a pagar mais. O marco civil pôs fim a este 
tipo de prática.
Apesar de prever algumas exceções na neutralidade, permitindo que, em casos específicos de 
segurança e funcionalidade, as empresas limitem alguns acessos, o funcionamento da lei gerou mais 
competitividade entre as empresas, melhorando os serviços.
O princípio da privacidade da rede busca garantir a inviolabilidade da comunicação através da 
internet. Ela estabelece que os provedores devem garantir o sigilo e a segurança das informações que 
trafegam pela rede. Há exceções, como ordens judiciais que visem elucidar investigações. Mas, o princípio 
é bastante abrangente e se estende a empresas estrangeiras.
A privacidade é um serviço de segurança que busca garantir que uma determinada informação não 
seja usada em desacordo com a vontade do usuário que é o seu dono. A dificuldade está justamente 
no fato de que uma informação privada não é necessariamente confidencial (sigilosa). Em geral, ela 
é fornecida pelos próprios usuários (endereço, data de nascimento, local onde estuda, profissão e 
interesses, entre outras) e é utilizada por terceiros na obtenção de vantagens sem a autorização.
O princípio da fiscalização de acessos determina que um provedor deve armazenar os dados sobre 
o tráfego de rede de um usuário por no mínimo um ano, para fins de solicitação legal. O marco civil 
diferencia os dados que servem para identificar o usuário (nome, endereço, CPF, entre outros) da forma 
como eles serão tratados (classificação, forma de armazenamento, finalidade). Estes, aliás, são princípios 
bastantes discutidos na LGPD.
O marco civil foi quem primeiro estabeleceu a necessidade de autorização do usuário para que 
seus dados sejam utilizados, assim como a liberdade de expressão. Também está incluso na lei a 
responsabilização por ações que estes usuários tomem na rede, como sanções legais contra ofensas 
e fraudes.
Por exemplo, um usuário que postar um comentário preconceituoso ou uma ofensa a alguém em 
um site está sujeito às sanções previstas na lei. A empresa que hospeda e oferece o serviço está isenta.
 Saiba mais
A fim de visualizar o Marco Civil da Internet em sua integralidade, acesse:
BRASIL. Lei n. 12.965, de 23 de abril de 2014. Estabelece princípios, 
garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, 2014. 
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/
lei/l12965.htm. Acesso em: 2 jun. 2020.
122
Unidade III
6.2 Lei Geral de Proteção de Dados (LGPD) – conceitos e justificativas
A privacidade das informações compartilhadas tem sido bastante discutida nos últimos anos. 
É compreensível, visto que grande parte das atividades da sociedade envolvem de alguma forma a troca 
de dados por meio de recursos tecnológicos. Na verdade, isso se estende desde as corporações, passando 
pela esfera pública, chegando até o cidadão comum. Não é, portanto, uma discussão que deve passar 
alheia ao grande público, mas sim questões que dizem respeito à toda a sociedade, fato que justifica a 
criação de uma lei e levanta algumas perguntas:
• por que é importante proteger as informações?
• como isso pode ser feito?
• quais são as implicações destas práticas?
Para compreendermos tudo isso, antes de estudarmos a LGPD, é preciso entender alguns 
conceitos básicos:
Informação representa conhecimento, algo com significado, que quando formalizada pode ser 
representada e armazenada na forma de dados. Podemos dizer então que um dado é a representação 
formal de um conhecimento, enquanto a informação é o significado do conhecimento armazenado.
Já que dados podem ser armazenados, por exemplo, no formato eletrônico, eles também podem ser 
compartilhados, por meio de transmissão e recebimento de arquivos. Diante disso, a necessidade de 
regular o uso, proteger o compartilhamento e garantir os direitos de liberdade e privacidade dos dados 
justifica a criação da LGPD.
A preocupação com o assunto já gera movimentações políticas há um certo tempo, com destaques 
para a Lei de Acesso à Informação em 2011, o Marco Civil da Internet em 2014 e a sanção da LGPD em 
2018. Nesse tempo entre o início das discussões e a promulgação da LGPD fica clara a evolução das 
propostas e o amadurecimento do debate entre empresas, setor público e sociedade.
Prova dessa evolução são as próprias restrições da LGPD, que não se aplicam a todos os tipos de 
dados – na verdade, se restringem aos chamados dados pessoais, excetuando, por exemplo, dados 
anônimos ou não relacionados às pessoas. Mesmo neles, há diferenças na aplicação da lei de acordo com 
o uso ou a importância dos dados.
Outro ponto importante é a função de conscientização que a LGPD possui. Nas corporações isso abre 
caminho para treinamentos e certificações que possam garantir os rumos e a conformidade da empresa 
junto aos termos da lei. Além disso, as ações proativas podem significar vantagens competitivas em um 
mundo no qual os clientes estão cada vez mais conscientes dos próprios direitos, sem contar que isso 
contribui para livrar a empresa de multas.
123
GESTÃO DE BANCO DE DADOS
Da mesma forma que as corporações, com o advento da LGPD, o cidadão comum também precisa 
se inteirar sobre o que a lei dispõe, para que consiga exigir direitos ao mesmo tempo em que cumpre 
obrigações estipuladas.
O conteúdo aqui disponibilizado busca discorrer sobre os artigos da LGPD (reproduzidos em quadros) 
e enfatizar seus principais aspectos e aplicações.
6.2.1 Introdução à LGPD
A Lei n. 13.709, de agosto de 2018, chamada de LGPD, é dividida em 9 capítulos: I – Disposições 
Preliminares; II – do Tratamento de Dados Pessoais; III – dos Direitos do Titular; IV – do Tratamento de 
Dados Pessoais pelo Poder Público; V – da Transferência Internacional de Dados; VI – dos Agentes 
de Tratamento de dados Pessoais; VII – da Segurança e das Boas Práticas; VIII – da Fiscalização; 
e IX – da Autoridade Nacional de Proteção de dados (ANPD) e do Conselho Nacional de Proteção de 
Dados Pessoais e da Privacidade.
Vale mencionar que as regras da lei são aplicáveis não somente aos dados compartilhados na 
internet, mas a qualquer tipo de coleta ou análise pela qual um dado pessoal possa passar. Não é a 
intenção mostrar aqui todos os artigos da lei, mas, sim, resumir os principais pontos e regras que devem 
ser aplicadas.
A LGPD tem como foco o controle e a garantia de privacidade dos dados pessoais. Já no primeiro 
artigo, essa preocupação é clara:
Art. 1º: Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive 
nos meios digitais, por pessoa natural ou por pessoa jurídica de direito 
público ou privado, com o objetivo de proteger os direitos fundamentais de 
liberdade e de privacidade e o livre desenvolvimento da personalidade da 
pessoa natural.
Os dados pessoais são definidos no Art. 5º e dizem respeito a um indivíduo (pessoa física) que possa 
ser identificado. O Art. 1º denota com clareza a ideia de proteger os dados pertencentes a um indivíduo. 
Por exemplo, pode-se perceber como a lei é voltada para o aspecto pessoal.
O Art. 2º estabelece os fundamentos da proteção dos dados pessoais:
Art. 2º: A disciplina da proteção de dados pessoais tem como fundamentos:
I – o respeito à privacidade;
II – a autodeterminação informativa;
III – a liberdade de expressão, de informação, de comunicação e de opinião;
124
Unidade III
IV – a inviolabilidade da intimidade, da honra e da imagem;
V – o desenvolvimento econômico e tecnológico e a inovação;
VI – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VII – os direitos humanos, o livre desenvolvimento da personalidade, a 
dignidade e o exercício da cidadania pelas pessoas naturais.
Na verdade, a ligação entre a pessoa e os dados pessoais do indivíduo pode ser vista ao longo de 
todo o texto da LGPD, sendo esse um dos seus principais aspectos.
6.2.2 Algumas definições
Para que fiquem claros os objetivos da lei, algumas definições (Art. 5º) sãoimprescindíveis:
• Dado pessoal: informação relacionada à pessoa natural identificada ou identificável. Por exemplo, 
o prontuário médico, a idade, uma foto ou a opinião de alguém. Também existem os dados 
pessoais diretos, que podem identificar diretamente um indivíduo, como a impressão digital 
ou uma foto. Já os dados pessoais indiretos são aqueles que se vinculam indiretamente a um 
indivíduo e permitem seu rastreamento, como uma placa de carro ou um número de CPF.
• Dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião 
política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado 
referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa 
natural. Estes dados só devem ser coletados mediante necessidade legítima e com o consentimento 
expresso do titular (dono da informação). Há exceções legais e de saúde. Por exemplo, um dado 
sensível sobre a condição médica de um paciente, que não quer disponibilizá-lo, talvez precise ser 
compartilhado com médicos caso o indivíduo esteja com problemas de saúde ou à beira da morte.
• Dado anonimizado: dado relativo ao titular que não possa ser identificado, considerando a 
utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento. A ideia é que 
a coleta de dados anonimizados sobre um mesmo indivíduo não permita a identificação desta 
pessoa. Os dados são realmente considerados anônimos se não permitem o reconhecimento da 
identidade original. Um exemplo de dados pessoais anônimos são as pesquisas de opinião, que 
apesar de coletar dados não permitem que uma convicção seja diretamente ligada a um indivíduo. 
Também existem os dados pseudoanonimizados, que têm por objetivo proteger a identidade de 
um indivíduo com o uso de pseudônimos.
• Tratamento: toda operação realizada com dados pessoais, como as que se referem à coleta, 
produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, 
processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, 
modificação, comunicação, transferência, difusão ou extração.
125
GESTÃO DE BANCO DE DADOS
• Titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.
• Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as 
decisões referentes ao tratamento de dados pessoais. É um agente de tratamento que gerencia 
o acesso e uso dos dados. Entre outras funções, um controlador deve saber qual a finalidade dos 
dados pessoais coletados. Isso implica que ele tem a responsabilidade de apenas coletar o que for 
necessário, adequado e relevante para a atividade requisitada.
• Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento 
de dados pessoais em nome do controlador. Assim como o controlador, trata-se de um agente 
de tratamento.
• Consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o 
tratamento de seus dados pessoais para uma finalidade determinada.
Autoridade Nacional de Proteção de Dados (ANPD) é órgão da administração pública federal 
responsável por zelar, implementar e fiscalizar o cumprimento da LGPD. Vinculada à presidência da 
República com natureza transitória, autonomia técnica e decisória, a ANPD possui diversas competências 
e particularidades, todas listadas com detalhes no Art. 55°. A seguir consta um resumo com os principais 
tópicos, que deixa clara a função do órgão:
Art. 55-J. Compete à ANPD:
I – zelar pela proteção dos dados pessoais, nos termos da legislação;
II – zelar pela observância dos segredos comercial e industrial;
III – elaborar diretrizes para a Política Nacional de Proteção de Dados 
Pessoais e da Privacidade;
IV – fiscalizar e aplicar sanções;
V – apreciar petições de titular não solucionadas no prazo;
[...]
IX – promover ações de cooperação com autoridades de proteção de dados 
pessoais de outros países;
X – dispor sobre as formas de publicidade das operações de tratamento de 
dados pessoais;
[...]
XIII – editar regulamentos relatórios e procedimentos sobre proteção de 
dados pessoais e privacidade;
[...]
126
Unidade III
XVI – realizar auditorias;
[...]
XVIII – editar procedimentos diferenciados para que empresas de pequeno 
porte possam adequar-se à lei;
Nas próximas seções serão explicadas e discutidas as principais características e objetivos da LGPD. 
Além disso, são sugeridas formas de adequação das empresas à nova lei.
6.2.3 Abrangência da LGPD
A abrangência geográfica da lei também é importante e está descrita no Art. 3º, no qual fica claro 
que a LGPD vale para dados e atividades gerados ou executados no território nacional. Ainda se aplica 
quando os dados pessoais forem coletados no país, estiverem relacionados a indivíduos presentes 
no país e quando oferecer serviços ou produtos ao público brasileiro. Por exemplo, uma empresa de 
marketing, sediada no exterior, que manipula dados sobre consumo coletados no Brasil, está sujeita 
aos termos da LGPD.
Há exceções à manipulação de dados pessoais descritas no Art. 4º. Basicamente, ficam de fora os 
dados pessoais usados para fins artísticos, jornalísticos, acadêmicos (com algumas exceções listadas 
nos Art. 7º e 11º) ou que não tenham objetivos econômicos. Por exemplo, quando um indivíduo gera 
dados sem preocupações econômicas que só servem mesmo para seu uso particular. Também exclui da 
proteção dados relacionados à segurança na esfera pública, gerados fora do país, de pessoas jurídicas e 
de pessoas físicas falecidas.
Existe a possibilidade de um jornal citar dados pessoais de um político sem estar sujeito aos 
termos da lei.
Outro exemplo pode ser o de uma mãe que anota os horários que os vizinhos saem e voltam para 
casa após o trabalho. A intenção é incentivar que seus próprios filhos saiam e voltem para casa nos 
mesmos horários, evitando os períodos menos movimentados do bairro. Neste caso, ela não inflige a lei, 
visto que os dados gerados são para uso próprio, sem interesse econômico.
 Observação
A LGPD se sujeita a normas setoriais que regulamentam dados. Portanto, 
eventuais normas setoriais podem moldar as determinações da LGPD.
• Sugestões de adequação: o ideal é que empresas, entidades, pessoas físicas, órgãos públicos e 
militares, entre outros, que lidem com dados pessoais se adequem às regras da lei. Isso pode ser 
feito por meio da contratação de consultorias e treinamentos.
127
GESTÃO DE BANCO DE DADOS
6.2.4 Fundamentos e propósitos
Os fundamentos e os propósitos do tratamento de dados são tratados no Art. 6º e buscam limitar a 
forma como os dados pessoais podem ser apresentados. Os fundamentos são os seguintes:
• Finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e 
informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com 
essas finalidades.
• Adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo 
com o contexto do tratamento.
• Necessidade: limitação do tratamento ao mínimo necessário para a realização de suas 
finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação 
às finalidades do tratamento de dados.
• Livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração 
do tratamento, bem como sobre a integralidade de seus dados pessoais.
• Qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos 
dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento.
• Transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis 
sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos 
comercial e industrial.
• Segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais

Continue navegando