Buscar

PORTFÓLIO IHC, SEGUNRANÇA DA INFORMAÇÃO E COMÉRCIO ELETRÔNICO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

20
CENTRO DE CIÊNCIAS EMPRESARIAIS E SOCIAIS APLICADAS
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
GISLAINE GONÇALVES DE SOUZA
PRODUÇÃO TEXTUAL INDIVIDUAL
Lontra/MG
2015
gISLAINE gONÇALVES DE SOUZA
PRODUÇÃO TEXTUAL INDIVIDUAL
Trabalho 
de Análise e Desenvolvimento de Sistema apresentado 
à Universidade Norte do Paraná 
–
 UNOPAR
.
Professores:
Marco Hisatomi
Adriane
 Loper
Merris Mozer
Tiaraju Dal Pozzo Pez
Lontra/MG
2015
SUMÁRIO
1. INTRODUÇÃO 	3
2. OBJETIVO 	4
3. DESENVOLVIMENTO 	5
4. INTERAÇÃO HUMANO-COMPUTADOR 	6
4.1.Interface, interação e usuário	6
4.2. Design de Interface 	6
4.3. Gerações de Interface 	7
4.4.Desafios do IHC 	7
4.5. Conceito de Uso 	8
4.6. Modelo de ciclo de vida para design de interação	8
4.7. Normas 	8
5. GESTÃO DE SISTEMA DE INFORMAÇÃO 	9
5.1. Tipos de Sistema 	9
5.2. Comércio Eletrônico	11
5.3. Gestão e Relacionamento de Clientes 	12
5.4. Business Intelligence (BI) 	12
6. POLÍTICA DE SEGURANÇA E AUDITORIA 	13
6.1. Política de Segurança para controle de acesso lógico 	14
6.2. Política de Segurança para Firewall 	14
6.3. Controles de Acesso Físico 	14
6.4. Auditoria 	15
6.5. Medidas de Segurança 	15
7. ÉTICA, POLÍTICA E SOCIEDADE 	16
7.1. Liberalismo de Estado 	16
7.2. Invasão de Privacidade, liberdade de internet e direitos básicos das pessoas 	17
8. CONCLUSÃO 	19
9. REFERÊNCIAS BIBLIOGRÁFICAS 	20
1. INTRODUÇÃO
Este trabalho envolve as disciplinas abordadas no 1º semestre do curso e mostra o que pode ser feito em relação a tecnologia da informação para que seja segura, confiável e sua interação com o homem.
Atualmente, as mudanças ocorrem com uma velocidade muito grande em todas as áreas. Uma das áreas com maior avanço é a área tecnológica. A informática está muito presente no ambiente de trabalho e na vida das pessoas, na realização de seus afazeres.
A informática e a tecnologia vieram para inovar e contribuir no desenvolvimento da humanidade e deve estar acessível a todas as pessoas.
A interação homem e máquina já ultrapassa as barreiras de simples usuário para um comportamento mais ativo. O homem sempre busca novos avanços, novas tecnologias e ferramentas que auxiliem seu trabalho e seu dia a dia de forma prática, confortável e segura.
2. OBJETIVO
Identificar a importância da tecnologia nos dias atuais e sua aplicação no dia a dia;
Conhecer a importância da informação na tecnologia, tal qual suas políticas de segurança influenciando nos eixos temáticos do curso.
DESENVOLVIMENTO
Nos últimos tempos a tecnologia tem-se desenvolvido de forma surpreendente. A informática tem evoluído de tal forma que tornou-se indispensável ao homem moderno. Todos os processos antes realizado manualmente, passaram a ser informatizados, proporcionando maior rapidez, qualidade e um maior controle de processos, além de surgir como uma ferramental de lazer e distração para a família.
A informática faz parte do corpo da empresa e do comércio. É uma ferramenta que possibilita agilidade, praticidade e segurança nos dados processados para resolução de problemas e tomadas de decisões. Com a digitalização da informação, esta tornou-se um bem incalculável para a empresa e para os negócios. Com tantas informações circulando no meio digital, é necessário também observar as políticas de segurança e a qualidade da informação.
Deve-se, portanto, observar principalmente na internet, a qualidade da informação, a fonte e o meio mais eficiente para proteger seu computador e suas informações de possíveis ameaças, sendo necessário cada vez mais medidas de segurança que ofereça uma proteção mais robusta.
4. INTERAÇÃO HUMANO-COMPUTADOR (IHC)
Desde o princípio, o homem tem a necessidade de uma boa e fácil interação com as interfaces do seu dia-a-dia como uma maçaneta, uma torneira, liquidificador, entre outros. No campo da computação não é diferente. A preocupação com as interfaces e designs gráficos deve-se a busca pela qualidade na interação homem-computador de forma a levar ao usuário compreender e interagir com essas novas tecnologias de forma prática, fácil e eficiente.
A Interação Humano-Computador envolve todos os aspectos relacionados com a interação entre usuários e sistemas. Preocupa com o design, avaliação e implementação de sistemas computacionais interativos.
4.1. INTERFACE, INTERAÇÃO E USUÁRIO
Segundo o dicionário, a interface é o “ponto em que uma conexão é estabelecida entre dois elementos para que possam interagir”.
Portanto, interface é a parte física de um sistema computacional com o qual a pessoa entra e contato – física, perceptiva e conceitualmente. A interação é o processo de comunicação entre pessoas e sistemas interativos. E para que ela ocorra, é necessário que a interface seja simples e fácil de usar, sem se preocupar em entender toda a complexidade de suas funcionalidades.
É necessário ressaltar que o usuário não é especialista em informática, são impacientes e não estão dispostos a perder tempo com interfaces confusas e complexas. Tem necessidades diferentes e trazem consigo experiências passadas. Sendo assim, se a interface for difícil de usar, confusa, frustrantes em alguns casos e não atender suas necessidades, o usuário desiste de usá-la.
Vemos aqui que a posição do homem não é mais secundária, ele se torna o foco principal da interação e por isso a preocupação em desenvolver sistemas interativos cada vez mais simples, útil e de fácil uso.
4.2. DESIGN DE INTERFACE
	O design de interface deve observar e analisar as características do ambiente cotidiano para desenvolver uma sensibilidade ao mundo desenhado em que trabalhos. 
	É preciso manter em mente o ser humano que quer usá-la, entender o usuário e seu comportamento. Por fim, é preciso entender as tarefas que o software executa para o usuário e as tarefas que são exigidas do usuário quanto a interação do sistema.
	A comunicação é o principal fator, por isso, quanto mais uma interface facilitar o entendimento do homem em relação a seu propósito, melhor será sua eficiência.
4.3. GERAÇÕES DE INTERFACES
	No início da utilização dos computadores, a interação foi de certa forma primária. Na primeira geração, o acesso era feito praticamente no hardware, baseado em comandos escritos pelos próprios usuários.
	Na segunda geração, temos o acesso às funcionalidades via comando. Uma lista de opções é apresentada ao usuário e a decisão apropriada é selecionada via algum código digitado.
	Já a terceira geração, são as interface e apontar e apanhar, conhecidas como interfaces WMP (Windows, Icons, Menus, and Pointing devices) e manipulação direta.
	Na quarta geração, que é a geração corrente, tem-se hipertexto e multitarefa somados aos atributos da terceira geração. Nessa nova geração têm-se interfaces com realidade aumentada, tecnologias usáveis como óculos e relógio inteligentes, mouse ocular e interfaces tangíveis.
4.4. DESAFIOS DO IHC
	O IHC (Interação Humano-Computador) é a disciplina preocupada com o design, avaliação e implementação de sistemas computacionais interativos para o uso humano. É a comunicação entre homem e computador contribuindo para produzir interfaces “amigáveis” e úteis.
	Muitos desafios são encontrados nessa área como equilibrar o conforto e facilidade de uso com desempenho na aplicação, projetar sistemas que atendam diferentes perfis de usuários e projetar boas interfaces em aplicações complexas, que possuem grande número de funções como o carro por exemplo.
	
4.5. CONCEITO DE USO
	O conceito de qualidade de uso em IHC está relacionado a capacidade e a facilidade em relação à eficiência, satisfação que um usuário atinge sua meta. 
	O conceito de usabilidade está diretamente ligada ao diálogo da interface. É o conceito de qualidade de uso mais amplo e está relacionado à facilidade e a eficiência de aprendizado e de uso. A usabilidade
está focada na satisfação do usuário.
	A comunicabilidade baseia-se na capacidade que o usuário possa entender uma interface, interagir com o sistema e transmitir, de maneira eficaz, as intenções projetadas. O objetivo é “como” a informação é apresentada ao usuário de forma a trazer benefícios.
	Ainda em conceito de uso, temos a aplicabilidade que está relacionada às aplicações de um sistema que sejam mais condizentes com a realidade do usuário, em que as informações e o resultado proposto da informação é o foco. A ideia é aumentar a participação do usuário nas decisões do sistema e tenha maior poder de decisão.
4.6. MODELO DE CICLO DE VIDA PARA DESIGN DE INTERAÇÃO
	O modelo de ciclo é utilizado para representar um modelo que capta um conjunto de atividades e a maneira como eles se relacionam. 
	Sua elaboração é ordenada e multidisciplinar e o foco do desenvolvimento está centrado no usuário e as atividades estão voltadas para identificar as necessidades, o design, a construção de uma versão interativa e avaliação.
4.7. NORMAS IHC
	Algumas normas regem a Ergonomia que tem como finalidade conceber e/ou transformar o trabalho de maneira a manter integridade da saúde dos operadores e atingir objetivos econômicos.
	A Norma ISO 9241 trata da ergonomia de software de escritório. A usabilidade pode ser especificada ou medida segundo outras perspectivas como a facilidade de aprendizado, de memorização e a baixa taxa de erros.
	A Norma ISO 13407 tem-se o projeto centrado no usuário. O paradigma de desenvolvimento de uma interface com o usuário deve permitir a realização de ciclos de “análise/concepção/testes”, com a necessária retro-alimentação dos resultados dos testes, de um ciclo a outro.
	A Norma ISO 9126 foca na qualidade do produto de software, propondo atributos de qualidade, distribuídos em seis características principais: funcionalidade, confiabilidade, usabilidade, eficiência, manutenibilidade e portabilidade.
5.GESTÃO DE SISTEMAS DE INFORMAÇÃO
	No mundo dos negócios, orientadas para obtenção de lucros, as empresas optam pelo uso de recursos computacionais e tecnológicos. Pode-se afirmar que os sistemas de informação aliados às tecnologias de informação devem contemplar todo o planejamento estratégico empresarial, ou seja, devem oferecer condições por meio da disponibilização de informações certas, a pessoas certas, no momento certo, para que os administradores possam tomar decisões precisas e mais adequadas à organização.	
	Notamos a importância da informação no processo de tomada de decisão nas organizações, daí a necessidade de criarmos uma base de conhecimento tanto pessoal – em nosso cérebro – quanto organizacional, por meio de armazenamento em grandes bases de dados dentro das empresas.
Sistema de informação é um conjunto de elementos ou componentes inter-relacionados que coletam(entrada), manipulam (processo) e disseminam (saída) dados e informações e oferecem um mecanismo de realimentação para atingir um objetivo.
5.1. TIPOS DE SISTEMAS
Sistemas de informação operacional (SIO)
Os sistemas de informação operacional são sistemas que tratam das operações rotineiras de uma organização. Constituem a base de conhecimento da informação, armazenamento de dados e operações executadas nos diversos setores da organização.
Sistemas de informação gerencial (SIG)
Transformam dados provenientes dos sistemasde informação operacional da organização,agrupando-os para facilitar a tomada de decisãopelo corpo gerencial.Proporcionam aos gerentes relatóriose acessos on-line para verificação do desempenhoatual e registros históricos da empresa.Ex.: relatórios sobre as operações básicasda empresa, relatórios específicos, de exceção,pontos críticos, com frequência semanal,mensal e anual.
Sistema de informação estratégica (SIE)
Transformam dados provenientes dos sistemasde informações gerenciais e operacionais,agrupando-os para facilitar a tomadade decisão pelo corpo diretivo da organização.Visam auxiliar o processo de tomada de decisãoda cúpula estratégica, isto é, de pessoascom responsabilidade global pela organização.
Sistema de automação de escritórios
O objetivo do sistema de automação de escritórios é aumentar a produtividade pessoal dos trabalhadores que manipulam informações de escritórios. Pacotes de aplicativos de escritórios (ex.: Office da Microsoft, StarOffice da Oracle) são usados por estes trabalhadores de informação, que são responsáveis por sua utilização, visando a organização do seu trabalho cotidiano.
Sistemas de apoio a decisão (SAD)
Possuem interatividade com as ações do usuário, oferecendo dados e modelos para solução de problemas empresariais e tocam na tomada de decisões. Usam informação interna dos SIO e do SIG,os SAD frequentemente trazem informaçõesde fontes externas.
5.2. COMÉRCIO ELETRÔNICO
O comércio eletrônico (e-commerce) é um poderoso aliado das organizações e traz inúmeros benefícios. Trata-se do processo de compra, venda, transferência ou troca de produtos, serviços ou informações via rede de computadores, incluindo a internet. Tem-se também o negócio eletrônico (e-business) que além de compra e venda de bens e serviços, inclui-se também o atendimento a clientes, colaboração com parceiros empresariais, realização de transações eletrônicos dentro de uma organização.
O comércio eletrônico obriga as organizações a serem mais eficientes e flexíveis em seus procedimentos internos, onde pode ser verificado uma maior aproximação com seus fornecedores e uma maior agilidade ao atendimento das necessidades dos clientes.
Os tipos mais comuns de comércio são:
Business-to-business (B2B): transações onde os vendedores e compradores são empresas. Um exemplo dessa modalidade de comércio eletrônico seria uma organização que usa uma rede para solicitar produtos a seus fornecedores, receber pedidos de seus vendedores e fazer pagamentos.
Business-to-consumer (B2C): transações onde os vendedores são empresas e os compradores são indivíduos (pessoa física). Existem shoppings centers eletrônicos (portais) com uma grande variedade de produtos, desde bolos e vinhos até equipamentos eletrônicos, computadores e carros.
Consumer-to-business (C2B): transações onde os consumidores tornam conhecida uma necessidade específica por um produto ou serviço, e os fornecedores competem para fornecer o produto ou serviço aos consumidores.
Consumer-to-consumer (C2C): transações na qual um indivíduo vende seus produtos/serviços a outros indivíduos. (Ex.: Mercado Livre, E-bay).
Business-to-management (B2M): modalidade que cobre todas as transações entre empresas e organizações governamentais. Exemplo: Licitações eletrônicas.
Consumer to management (C2M): compreende todos os tipos detransações eletrônicas (pessoas físicas e jurídicas) com os departamentos do governo. Exemplos: Receita Federal, DETRAN, Correios etc.
5.3. GESTÃO E RELACIONAMENTO DE CLIENTES
Os sistemas empresariais dão suporte a todos os setores de uma empresa, muitas vezes seu sucesso depende da forma como administram o fluxo de informações dentro de seus departamentos.
Sistema Integrado de Gestão Empresarial (ERP): é um software que integra o planejamento, gerenciamento e uso de todos os recursos da organização. Objetiva facilitar o fluxo de informações entre todos os tipos de departamentos de uma organização, uma vez que integra diversos setores de uma empresa e possibilita a automação e armazenamento de todas as informações de negócios.
Gerenciamento do Relacionamento com o Cliente (CRM):é uma filosofia focada no atendimento às necessidades do cliente, ou seja, centraliza todos os esforços na conquista e fidelização dos clientes, através do uso das tecnologias de informação.
Tipos de CRM:
Colaborativo: usa várias formas de comunicação para manter o relacionamento com o cliente, como e-mail, telefone, fax, SMS, etc.
Operacional: voltado para sistemas na qual coletam informações diretas dos relacionamentos com os clientes proporcionando ao atendente visualizar os dados do relacionamento
da empresa com o cliente e orientar o atendimento das solicitações.
Analítico: através de ferramentas como data warehouse, data mining, OLAP, BI, criam cenários que possibilitam fazer uma análise do comportamento do consumidor, buscando meios para avançar no relacionamento com os clientes
5.4. BUSINESS INTELLIGENCE (BI)
Business Intelligence é uma categoria de aplicações e técnicas usadas para coletar, armazenar, analisar e fornecer dados e ajuda os usuários e tomadores de decisão a fazerem os melhores negócios. 
O BI utiliza tecnologias (técnicas, métodos e ferramentas) que possibilitam à empresa relacionar e analisar informações. E, de acordo com esses resultados, emitir relatório proporcionando à organização maior sustentabilidade e confiabilidade nos processos de tomada de decisão.
6. POLÍTICAS DE SEGURANÇA E AUDITORIA
Vivemos em um mundo em que a cooperação e as trocas à longa distância são atividades do nosso dia a dia. Com isso, o compartilhamento em rede de dados entre filiais de uma mesma corporação, por exemplo, não para de crescer. É justamente esse aumento da informatização e das trocas online que tem tornado a segurança das empresas e até mesmo de pessoas físicas mais vulnerável a cada dia. Quanto mais compartilhamos dados com o auxílio da internet, mais expostos ficamos à ação de hackers e crackers. 
Uma política de segurança eficaz deve ser capaz de evitar diversos tipos de ataques. Suas regras devem abranger o combate tanto às intrusões físicas quanto às tentativas da pirataria virtual. Além disso, seu sucesso depende dos recursos humanos e tecnológicos envolvidos nos esforços de defesa.
Os principais objetivos de uma Política deSegurança são os de definir as expectativas daorganização quanto ao uso dos seuscomputadores e rede e de se estabelecerprocedimentos visandoprevenir e responder incidentes relativos àsegurança da informação.
De forma geral, os objetivos de segurança se apoiam nos seis itens descritos no quadro abaixo:
	Confidencialidade
	Evitar acesso não autorizado.
	Integridade
	Impedir adulterações ou perda de dados.
	Disponibilidade
	Combater ataques de negação de serviço.
	Consistência
	Garantir o perfeito funcionamento do sistema.
	Isolamento
	Manter intrusos do lado de fora.
	Confiabilidade
	Assegurar o funcionamento adequado sob quaisquer condições.
É possível afirmar que qualquer política de segurança deve garantir o controle do acesso físico e lógico aos seus dados. Além disso, por mais perfeito e sofisticado que seja o sistema de defesa, o seu sucesso sempre dependerá da participação voluntária de todos os membros da empresa.
Tem-se aqui algumas ferramentas essenciais que permitem o monitoramento e o controle dos acessos que são as principais armas para o combate de invasões:
Controles de acesso lógico;
Políticas de segurança para firewall;
Controles de acesso físico.
6.1. POLÍTICA DE SEGURANÇA PARA CONTROLES DE ACESSO LÓGICO
É o monitoramento dos arquivos de log. Trata-se da técnica mais difundida para restringir e fiscalizar o uso dos sistemas. 
Como os arquivos de log armazenam pistas importantes, é comum observar tentativas de deturpar seu conteúdo, apagando os rastros dos invasores. Por isso, sua eficiência depende da proteção eficaz dos seus registros, impedindo sua manipulação por agressores externos ou usuários mal intencionados.
6.2. POLÍTICA DE SEGURANÇA PARA FIREWALL
Ofirewall é uma importante medida de segurança que tem por objetivo controlar o fluxo de informação entre redes. Ele serve, por exemplo, para regular o tráfego de dados de uma rede ligada à internet, evitando os efeitos nocivos que a ação desprecavida de alguns usuários pode provocar. Além disso, busca impedir o acesso não credenciado à rede, protegendo-a de possíveis invasores.
A instalação de um firewall pode ser feita com hardware ou software ou a combinação dos dois. Deve ser configurado de acordo o nível de segurança adequado às necessidades da empresa.
6.3. CONTROLES DE ACESSO FÍSICO
Apesar da preocupação crescente com as fronteiras digitais, qualquer displicência com os controles de acesso físico podem, de igual forma, colocar em xeque a segurança da empresa.
A fim de regular o acesso às instalações físicas da empresa, algumas medidas têm sido implantadas. Os tokens, por exemplo, são objetos cedidos aos funcionários que têm por objetivo diferenciá-los de possíveis invasores. Os cartões de crédito são um dos tipos mais usados.
Há também os sistemas biométricos que tornam cada indivíduo único. Eles confirmam se o usuário é quem diz ser por meio de testes de verificação de retina, rosto, timbre de voz ou impressão digital.
6.4. AUDITORIA
Uma auditoria de segurança deve levar em conta alguns aspectos fundamentais. Para começar, é preciso avaliar a política de segurança vigente, identificando seus pontos fracos e sugerindo correções. Os controles de acesso lógico e físico não podem escapar a análise.
Além disso, a auditoria também deve preparar a empresa para o pior: em situações críticas, as organizações precisam contar com planos de emergência para saber o que fazer quando as condições se tornam adversas.
Ela tem potencial para tornar o sistema de segurança mais robusto, impedimento, por exemplo, que suas vulnerabilidades sejam exploradas para provocar o caos nas organizações.
As auditorias são processos complexos, envolvendo todas as etapas dos sistemas de informação. Graças a sua abrangência, as organizações conseguem detectar e corrigir falhas a tempo, evitando a utilização criminosa de suas brechas.
6.5. MEDIDAS DE SEGURANÇA
Há ainda muitas medidas de segurança que ajudam no combates à invasores como os antivírus e antispyware. São softwares que defendem a máquina de pragas digitais, como worms, vírus, trojans (cavalo de tróia), hoax e spywares.
Dentre os diversos efeitos nocivos, destacam-se o apagamento de arquivos e a corrupção de programas,além de infectar outros computadores da rede. Os spywares podem mexer na configuração da máquina, instalar componentes indesejados e até mesmo detectar informações confidenciais no seu computador.
Tem-se também o antispam que atua como um filtro em seu correio eletrônico, reduzindo consideravelmente o número de ameaças que chega até o usuário.
Outras medidas são: Proxy Server; Segurança em Acesso Remoto; Segurança na Sala dos Servidores; Criptografia; Assinatura Digital, entre outros.
Como podemos ver, a segurança da informação não é um processo simples: não há modelos estandardizados, prontos para implementação eficiente em qualquer contexto. Proteger o fluxo de dados exige das organizações clareza acerca das suas prioridades. Por isso, os serviços devem ser customizados de modo a atender as demandas específicas de cada cliente.
7. ÉTICA, POLÍTICA E SOCIEDADE
A ética e a moral são os condutores para a sustentabilidade de uma sociedade mais humana, mais justa, mais igualitária. É o bem comum que subsidia as condições para as condutas morais, para a manutenção de valores que coadunam com o interesse coletivo. Somos sujeitos sociais e vivemos em conjunto, em uma organização social. Nós nascemos, vivemos e morremos em uma organização que são geridas por uma política. 
Ética é um dos grandes capítulos em que se divide o pensar do ser humano desde os primórdios da filosofia, na Grécia Antiga. E desde essa origem a ética teve e tem uma íntima ligação com a política, chegando mesmo a uma quase identificação naquele momento da Antigüidade. É que ética é um conceito eminentemente ligado ao coletivo seja esse coletivo a corporação (o caso das éticas profissionais), a nação ou a humanidade (onde se colocam todas as questões dos direitos humanos).
7.1. LIBERALISMO DE ESTADO
John Locke (apud SELL, 2006, p.27), em sua obra Tratado sobre o governo civil vai nos alertar para a seguinte situação em relação ao Estado:
O Estado não pode interferir na vida das pessoas, pois tem como finalidade principal conservar a liberdade e a propriedade que já existiam
no estado de natureza. Para ele, inclusive, o pacto pode ser rompido pelo indivíduo se o Estado não cumprir suas finalidades. Por isso, Locke defende um Estado Liberal.
Essa análise de “não interferência do Estado sobre as pessoas” também se estende à religião e às crenças.
O entendimento de um Estado Liberal passa pela compreensão do liberalismo político e do liberalismo econômico. É evidente que não estamos falando de ideologias distintas, mas trata-se da mesma ideologia política, porém relacionada a problemáticas diferentes. No liberalismo político, a reflexão gira em torno da relação indivíduo e Estado; já o liberalismo econômico procura refletir primordialmente sobre a relação entre mercado e Estado.
Como lembra Sell (2004), o Estado deve interferir na vida das pessoas apenas para garantir a elas mesmas suas liberdades e para garantir a fruição dessas mesmas liberdades de forma coletiva. Em resumo, o Estado Liberal pratica aquela velha máxima do senso comum: “minha liberdade termina onde começa a liberdade do outro”. É fio condutor do pensamento de Adam Smith.
No liberalismo econômico, a principal referência teórica foi o economista e filósofo escocês Adam Smith (1723-1790), que publicou em 1776 o livro intitulado A Riqueza das Nações. Smith acreditava que o Estado não deve interferir na competição de mercado. Segundo ele, quando o mercado atua de acordo com suas próprias regras, sem qualquer interferência externa, o resultado é o aumento da eficiência econômica, que, por conseqüência, conduziria a uma melhoria das condições de vida dos indivíduos. Nesse caso, a função principal do Estado é a de proteger a propriedade privada dos cidadãos e sua segurança pessoal.
7.2. INVASÃO DE PRIVACIDADE, LIBERDADE DE INTERNET E DIREITOS BÁSICOS DAS PESSOAS
As constantes revelações do esquema de espionagem do governo americano por Edward Snowden por ter vazado documentos secretos dos EUA para o Wikileaks traz uma discussão interessante para os profissionais de segurança da informação. Edward Snowden, um ex-analista de inteligência subcontratado que ficou mundialmente conhecido ao divulgar informações secretas sobre os projetos secretos do governo americano para espionar indiscriminadamente todo mundo que usa a Internet.
No caso de Snowden, não foram vazamentos acidentais nem simples. Os vazamentos foram feitos pelo próprio Snowden que não concordava com o sistema de espionagem do governo americano. Pelo governo, ele é considerado um “traidor”, mas por muitos cidadãos ele é considerado um “herói” por ter revelado ao mundo o esquema de espionagem indiscriminada que fere o direito à privacidade das pessoas.
O que perguntamos é: como um profissional de segurança deveria se portar frente a um caso desses? Qual deve ser o nosso posicionamento frente a alguém que vaza informações que dizem respeito a ações aparentemente ilegais ou imorais de uma empresa ou governo? 
Vemos que o primeiro e mais importante princípio de todos nós deve ser "proteger a sociedade e o bem comum". Não que isto queira dizer que devemos fazer vistas grossas a quem vaza informações. Mas deve-se considerar é muito mais fácil trabalhar para uma empresa ou órgão de governo que age eticamente. Infelizmente existem empresas e governos que não se enquadram nessa categoria, e temos o total direito ético de nos recusarmos a trabalhar em um lugar assim. 
O que pode-se tirar desses fatos é que infelizmente, às vezes é preciso agir errado para fazer o que é certo. Mas esse é um passo muito questionável, perigoso e que exige muita responsabilidade, coragem e preparação para enfrentar as consequências.
A vigilância indiscriminada desrespeita o direito humano mais básico à privacidade. O surgimento das redes sociais e sites de compartilhamento aumentaram os riscos de uma pessoa ter a privacidade violada na sociedade atual, principalmente pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e de sites de compartilhamento, as empresas buscam informação sobre os usuários e oferecem produtos e serviços de acordo as preferências deduzidas através das informações colhidas.
O fato de muitos usuários não saberem ao certo para que e o quanto de seus dados são coletados, representa um grande risco a privacidade. Em se tratando de privacidade, o indivíduo tem o direito de permanecer a sós, de determinar quando, como e qual informação sobre ele será disponibilizada para terceiros. Porém, é necessário existir leis que possibilitem exercer desse direito.
8. CONCLUSÃO
Neste presente trabalho, pode-se observar e demonstrar resumidamente todas as matérias vistas neste semestre do curso e a importância de seu conhecimento para aplicar na área da tecnologia da informação.
Já que a tecnologia da informação está cada vez mais presente na vida das pessoas, tornando-se uma ferramenta importante e indispensável ao homem moderno, esta área mostra-se cada vez mais atuante e necessária as diversas áreas profissionais e cotidianas da sociedade.
Conclui-se então, que todo conhecimento adquirido neste semestre é de suma importância ao analista de sistema que poderá gerar uma melhor e maior aplicabilidade destes recursos na prática cotidiana.
REFERÊNCIAS bibliográficas
BECHARA, Evanildo. Dicionário Escolar da Academia Brasileira de Letras. São Paulo: Companhia Editora Nacional, 2011.
COACHMAN, Érika. Segurança da Informação. São Paulo: Pearson Education do Brasil, 2010.
http://anchisesbr.blogspot.com.br/2013/09/seguranca-bradley-manning-edward.html acessado em 11/05/2015 às 11:04
http://usabilideiros.com.br/index.php/qualidade-de-software/item/5-norma-iso-9126 acessado em 14/05/2015 às 14:30
http://www.espacoacademico.com.br/025/25amsf.htm acessado em 06/05/2015 às 10:32
MORAIS, Everson Matias de. Interação Humano-Computador. Londrina: UNOPAR, 2014.
PERINI, Luis Claudio. Gestão de Sistemas de Informação. São Paulo: Pearson Prentice Hall, 2010.
TAVARES, Fábio Roberto. Ética, política e Sociedade. Londrina: Editora e Distribuidora Educacional S.A., 2014

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais