Buscar

slides 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conversa Inicial 
Olá! Seja bem-vindo à terceira aula de Fundamentos de Sistemas de Informação. 
Nela, vamos abordar assuntos relacionados à infraestrutura e à segurança na área de Tecnologia da 
Informação. 
Abordaremos a importância da aderência de toda infraestrutura, composta por hardware, software, 
comunicação e políticas de segurança aos sistemas de informação. Também seremos conduzidos à 
conscientização das necessidades de políticas, regras e normas que protegem tanto aos nossos sistemas 
quanto aos nossos stakeholders. 
Contextualizando 
Compreender a infraestrutura de TI implica que conheçamos ou relembremos aspectos históricos da 
computação, que no início, privilegiou a pesquisa e o desenvolvimento do hardware. 
Quando falamos em hardware, podemos pensar em tudo que é físico dentro da computação. Desde 
supercomputadores até nossos pequenos smartphones, módulos embarcados em automóveis e tantos 
outros equipamentos e eletrodomésticos que existem ao nosso redor. 
Essa história começa nos meados do século XVII, com os primeiros experimentos de Blaise Pascal (1623 
– 1662), que desenvolveu uma máquina que efetuava apenas as operações de adição e subtração.
Trinta anos depois, o matemático alemão Gottfried Leibniz (1646 – 1716), construiu um equipamento 
equivalente a uma calculadora de bolso, com quatro operações. 
Cento e cinquenta anos depois, um professor de Cambridge, Charles Babbage (1791 – 1871), inventou, 
projetou e construiu a primeira máquina diferencial: um dispositivo mecânico que somava e subtraía para 
uso na navegação marítima. 
O método utilizado no algoritmo foi o de diferenças finitas utilizando polinômios. Babbage contratou uma 
jovem com o nome de Ada Augusta Lovelace (1815 – 1852), que é considerada a primeira programadora 
de computadores do mundo. 
Em 1930, foi projetado o primeiro equipamento com relés eletromagnéticos por Konrad Zuse (1910 – 
1995), porém, sua ideia não foi adiante por falta de financiamento do governo. Infelizmente, neste 
período havia a necessidade de projetos mais rápidos e efetivos devido a Segunda Guerra Mundial (1939 
– 1945).
 
 
A partir dessa grande guerra, os Estados Unidos tomaram a frente da área tecnológica computacional e 
em 1944 surge o Mark I, considerado o primeiro computador em funcionamento, construído por Howard 
Aiken (1900 – 1973) em Harvard. 
Como você viu, a história dos computadores é dividida em cinco gerações. Que tal um resumo de cada 
uma delas? 
Primeira Geração: válvulas (1945-1955) 
A primeira geração de computadores é marcada pelo Colossus, equipamento construído pelo governo 
britânico. Na sequência surge o ENIAC, que possuía 18 mil válvulas e 1500 relés, pesava 30 toneladas e 
consumia 140 kW de energia. 
 
Logo após, surgem o EDSAC e o EDVAC, que mais tarde foram superados por equipamentos das duas 
empresas que iniciaram a história comercial da computação: Unisys Corporation e IBM. 
Segunda Geração: transistores (1945-1965) 
Em 1948, a Bell Labs inventa o transistor, que revoluciona a era da informação, e ganha o prêmio 
Nobel de física. Neste período, surge também a DEC que lançou alguns equipamentos como PDP-8 e 
PDP-1, desenvolvidos no MIT. 
Mas o marco se dá quando a IBM entra na corrida ao criar os equipamentos 709 e 7094. Nesse 
momento, as impressoras de dados, a computação comercial e os cartões perfurados eram marcos da 
tecnologia. A Unisys lança o B500 para concorrer com a IBM. Surge a primeira linguagem de alto nível, 
Algol, que foi precursora das linguagens C e Java. 
 
 
 
Terceira Geração: circuitos integrados (1965-1980) 
A IBM, em 1964, substituiu os seus equipamentos pela linha de produtos System/360, baseada em 
circuitos integrados e projetada para computação científica e comercial. 
Quarta Geração: circuitos integrados de larga escala (1980-?) 
Em 1980, a tecnologia VLSI (Very Large Scale Integration) permite colocar dezenas de milhares de 
transistores em um único chip, seguido por centenas de milhares/milhões de transistores. 
A IBM já dominava a indústria de computadores, e quando se associou à Intel, lançou seu IBM Personal 
Computer com o processador Intel 8088. Já o mercado de PCs deu origem ao MS-DOS, fabricado pela 
minúscula Microsoft Corporation. 
 
Neste período também surge o FPGA (Fiel-Programmable Gate Array), que possibilitou grandes 
quantidades de portas lógicas genéricas, ou seja, programas em qualquer circuito que coubesse no 
dispositivo. 
Quinta Geração: computadores de baixa potência e invisíveis 
Desde 1981, quando o governo japonês anunciou o planejamento do uso de 500 milhões de dólares para 
ajudar empresas de computadores baseados em inteligência artificial (de quinta geração) há vários 
projetos e pesquisas de computadores quânticos em desenvolvimento. 
Neste período também surgem os palms, tablets, smartphones, entre outros equipamentos móveis. 
Desde então, as pesquisas em desenvolvimento de hardware, seja de grande ou pequeno porte, 
tomaram uma proporção geométrica na indústria da computação. 
 
 
Dos antigos mainframes para computadores descartáveis, como é o caso dos RFID (Radio Frequency 
Identification) ou do uso de microcontroladores, a computação vem tomando um novo rumo, o da 
computação ubíqua. 
Dentro de pouco tempo, não veremos mais o hardware. Ele fará parte de todos os ambientes nos quais 
estamos inseridos. Apenas compreenderemos que ele está lá, mas estará tão envolvido no ambiente que 
teremos dificuldade de localizá-los. 
Assim como hardware, software e comunicação são elementos fundamentais da infraestrutura de TI, as 
pessoas (recursos humanos) também têm sua importância, pois são elas que fazem com que todos esses 
recursos continuem funcionando, sejam os profissionais técnicos de TI ou os stakeholders (usuários). 
Com o início da miniaturização do hardware chega a vez da área de software tomar maior espaço, tanto 
nas pesquisas quanto no desenvolvimento de sistemas para as mais diversas áreas. 
Para que os sistemas que utilizamos no dia a dia consigam ser executados sobre toda a estrutura de TI, 
é necessário que eles sejam executados sobre uma plataforma de software denominada sistema 
operacional. 
Além disso, é importante que hajam outros tipos de programas utilitários, como um antivírus que garanta 
a segurança dos demais aplicativos. 
Levando-se em consideração sistemas e aplicativos, é importante esclarecermos alguns vocábulos 
associados ao software, tais como: 
Pacote (escritório): são sistemas voltados para o uso em escritório, tais como planilhas, software de 
apresentação, software de criação de site para web, editores de texto, entre outros. 
User-friendly: software que tem como premissa ser amigável, ou fácil de usar independente de 
conhecimentos técnicos. 
Open source: código aberto, criado pela OSI (Open Source Initiative). Trata-se de um modelo 
colaborativo de produção intelectual que oferece um novo paradigma para os direitos de autor. O 
sistema é distribuído juntamente com seu código fonte e o mesmo deve ser legível e inteligível por 
qualquer programador. 
Freeware: qualquer sistema cuja utilização não necessita de pagamento de licenças de uso. 
Shareware: sistemas disponibilizados gratuitamente, no entanto com algum tipo de limitação. 
Geralmente possuem funcionalidades ou tempo de uso limitados. Em ambos os casos, os usuários 
necessitam pagar para que tempo ou funcionalidades sejam aumentadas. 
Licença proprietária: sistema cuja utilização necessita que seja feito pagamento de licença de uso, 
bem como manutenção e outros custos necessários para seu bom funcionamento. 
Groupware: sistema que apoia o trabalho em grupo, baseado em computador que auxiliagrupos de 
pessoas envolvidas em tarefas comuns, no qual a interface prevê trabalho colaborativo em ambiente 
compartilhado. 
Não podemos esquecer que todos estes tipos de sistemas e softwares atualmente executam em várias 
plataformas, compartilhando recursos e dados. 
É comum, na atualidade, vermos determinados sistemas executando em servidores remotos, em 
servidores locais, em notebooks e desktops, em tablets e smartphones, e todos interligados através de 
uma única base de dados e de um único sistema chamado nuvem. 
Os sistemas instalados na nuvem, bem como os dados, estão em um servidor remoto, geralmente em 
um data center que contém supercomputadores ou mainframes, e que garantem integridade, segurança, 
confiabilidade e velocidade aos seus usuários. 
 
 
Dentro deste contexto todo de software e sistemas, não podemos esquecer de todo o conjunto de 
mídias sociais virtuais disponibilizadas, que, por sua vez, estão cada vez mais presentes nos 
ambientes corporativos, fazendo muitas vezes interface com nossos sistemas de informação 
empresariais. 
Para aperfeiçoar melhor esses conhecimentos, assista à reportagem a seguir, que relata a história da 
computação abordando o passado e o futuro dessa evolução tecnológica. 
https://www.youtube.com/watch?v=fcrNzfCIvTg 
Pesquise 
Com tamanha diversidade, tanto em termos de software quanto em comunicação, estamos cada vez 
mais vulneráveis a problemas de segurança em relação aos nossos dados. 
 
Por isso, as corporações necessitam investir cada vez mais em questões relacionadas à segurança dos 
dados e dos sistemas. 
Dentre as situações mais comuns e críticas encontramos: 
 Hardwares que podem deixar de funcionar;
 Configurações de hardware e software vulneráveis;
 Atualizações e alterações nos dados dos sistemas gerenciadores de bancos de dados;
 Sistemas de informação que não atendem às necessidades ou apresentam falhas de funcionalidade;
 Falhas na instalação de determinados equipamentos ou softwares;
 Quedas de energia que ocasionam problemas técnicos nos equipamentos;
 Danos causados por problemas naturais tais como enchentes, incêndios, entre outros;
 
 
 Uso crescente de dispositivos portáteis, que possuem acesso a sistemas, abrindo um canal para 
diversidade de sistemas operacionais, o que pode favorecer roubos; 
 Aumento de intrusos e invasores em redes corporativas e na Internet; 
 Vulnerabilidade da Internet através de configurações sem sucesso efetivo; 
 Problemas e vulnerabilidade em redes wi-fi; 
 Surgimento diário de vírus, spywares e worms, ameaçando a integridade de hardwares, softwares e 
sistemas; 
 Crescimento do cibervandalismo, de hackers, spoofins, sniffings, ciberterrorismo e roubo de 
identidade; 
 Ameaças internas por conta de funcionários desligados. 
Mas, por toda esta insegurança que ronda a infraestrutura de TI e nossos sistemas de informação, surge 
uma oportunidade de novos postos de trabalho em função das propostas de segurança necessárias ao 
bom andamento no uso dos sistemas e seus bancos de dados. 
Esta oportunidade tem base em políticas de segurança em que normas internas surgem como propostas 
para combater algumas dessas vulnerabilidades. 
Metodologias, ferramentas e normas, tais como ITIL, Cobit, SOX, Marco Civil e boas práticas de 
segurança podem contribuir – cada qual em sua área de abrangência – para tornar a organização mais 
segura. No entanto, não há como fecharmos todas as arestas de vulnerabilidade. 
Quando falamos em segurança da informação, temos como princípios básicos: a confiabilidade, a 
disponibilidade, a autenticidade, a integridade e o não repúdio. 
 
 
Em mecanismos, podemos trabalhar tanto no controle físico quanto lógico. Já no que se refere à 
prevenção, backup e o uso de antivírus (antispywares), estes podem conjuntamente auxiliar no combate 
a diversos problemas relacionados aos sistemas. 
Há uma grande variedade de ferramentas que buscam garantir a segurança das informações 
corporativas. Porém, há algumas medidas que cabem ao colaborador tomar, tais como: 
 Cuidados com a navegação, optando por links não suspeitos; 
 Cuidados com e-mails que podem conter links suspeitos; 
 Evitar sites suspeitos, janelas do tipo pop-up; 
 Criar senhas fortes; 
 Utilizar certificados digitais, firewalls, criptografia. 
 
Além destes cuidados, desligar o computador ao final do expediente, encerrar uma sessão ao terminar o 
uso de algum sistema, efetuar bloqueio quando se ausentar, não desligar o computador forçadamente e 
imprimir somente o que for necessário são práticas que auxiliam tanto a empresa, quanto você e o 
pessoal de TI. 
Essas atitudes parecem pequenas, mas auxiliam o coletivo e revertem em benefícios para todos nós! 
Trocando Ideias 
Hoje em dia, empresas de todos os tamanhos fazem uso de sistemas de informação. 
É inconcebível pensarmos em empresas que não possuam esse tipo de sistema, seja ele mais simples ou 
mais sofisticado. 
Na Prática 
Quando falamos em segurança da informação, citamos algumas ferramentas, metodologias e padrões. 
Pesquise sobre ITL/Cobit, SOX, Marco Civil e boas práticas de segurança, tentando observar quais 
as contribuições que cada uma delas traz consigo na construção de sistemas mais seguros. 
Síntese 
Nessa aula, vimos e relembramos conceitos importantes sobre a infraestrutura de TI. 
Procure estudar bastante esse conteúdo para que ele fique claro em sua memória, assim ficará mais fácil 
assimilar os próximos assuntos desta disciplina. 
Compartilhando 
Vamos propagar os conhecimentos construídos ao longo dessa aula? 
Compartilhe com seus colegas e familiares os conceitos e problemas vistos. 
Não se esqueça de mencionar sobre a complexidade e a dificuldade em garantir a segurança das 
informações, seja através de hardwares, softwares ou apoio humano. 
Para Reflexão 
Para testar os conhecimentos aprendidos, responda às seguintes questões: 
- Qual a importância das pessoas na concepção de uma boa infraestrutura de TI? 
 
 
- Comente sobre o comportamento histórico no desenvolvimento e pesquisas nas áreas de hardware e 
software. Por que a área de software deslanchou apenas depois dos anos 80? 
- Quais são as características para um software user friendly, freeware, open source, shareware ou 
groupware? 
- Qual o impacto das mídias sociais no uso e no desenvolvimento de sistemas de informação? 
- Quais são as principais vulnerabilidades no que se refere à segurança da informação? 
- Quais as propostas de segurança existentes? 
- Liste as boas práticas de segurança da informação. 
- Qual a importância da informação e do conhecimento para as empresas?

Outros materiais