Buscar

REDES DE COMPUTADORES, BANCOS DE DADOS E A SEGURANÇA DA INFORMAÇÃO


Continue navegando


Prévia do material em texto

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO-
GRANDENSE – Campus - Camaqua 
EDINALDO BOENO FREITAS 
 
 
 
 
 
 
 
 
 
REDES DE COMPUTADORES, BANCOS DE DADOS E A SEGURANÇA DA 
INFORMAÇÃO 
 
 
 
 
 
 
 
 
Camaquã 
2017 
 
2 
 
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA 
SUL-RIO-GRANDENSE – Campus Camaquã 
EDINALDO BOENO FREITAS 
 
 
 
 
 
 
 
 
 
 
 
 
REDES DE COMPUTADORES, 
BANCOS DE DADOS E A 
SEGURANÇA DA INFORMAÇÃO 
DISCIPLINA DE FUNDAMENTOS DE 
INFORMÁTICA 
Prof: Geraldo Barbosa 
 
 
 
 
 
 
 
Camaquã 
2017 
3 
 
 
 
SUMÁRIO 
 
1. REDES DE COMPUTADORES ...................................................................................... 4 
1.1. DEFINIÇÃO DE REDES DE COMPUTADORES ............................................................ 4 
1.2. APLICAÇÕES DE USO DAS TECNOLOGIAS ................................................................ 4 
1.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS ............................... 5 
1.3.1. VANTAGENS ................................................................................................................ 5 
1.3.2. DESVANTAGENS ........................................................................................................ 6 
2. BANCO DE DADOS .................................................................................................... 7 
2.1. DEFINIÇÃO DE BANCO DE DADOS ........................................................................... 7 
2.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS ........................................................ 8 
2.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS ........................... 8 
2.3.1. VANTAGENS ................................................................................................................ 8 
2.3.2. DESVANTAGENS ........................................................................................................ 9 
3. SEGURANÇA DA INFORMAÇÃO ............................................................................. 9 
3.1. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO ................................................... 9 
3.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS ...................................................... 10 
3.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS ......................... 10 
4. QUESTÕES ............................................................................................................... 11 
5. BIBLIOGRAFIA ......................................................................................................... 12 
 
 
 
 
 
 
 
 
 
4 
 
 
 
1. REDES DE COMPUTADORES 
1.1. DEFINIÇÃO DE REDES DE COMPUTADORES 
Quando falamos de redes de computadores, a maioria das pessoas entende como 
muitos computadores conectados entre si, por meio de cabos, ou até mesmo pensa 
como a internet. No entanto, define-se como rede de computadores, dois ou mais 
dispositivos conectados entre si, afim de compartilhar recursos e trocar informações. 
Ao pensar em rede de computadores a primeira ideia que vem a nossa mente é a 
internet, no entanto, a internet nada mais é, do que um sistema global de diversas 
outras redes de computadores, interligadas, com o único propósito de servir 
progressivamente os usuários do mundo inteiro. 
Porém, existe uma classificação de redes pela área ocupada, ou, atendida. São 
elas: LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area 
Network), PAN(Personal Area Network) e GAN (Global Area Network). 
Fazendo uma breve exemplificação de cada uma das tipologias de rede, a LAN, é 
nossa rede local, ou seja, aquela que é interna dentro de nossa residência ou 
empresa. Pode-se considerar MAN, uma rede que é utilizada para conectar duas 
máquinas dentro de uma cidade, seja ela por meio de cabos, ou usando conexão 
tecnologia wireless. PAN, são redes de conexões de curto alcance via bluetooth, ou 
seja, ao você conectar seu smartphone a outro está criando uma rede do tipo PAN. 
WAN e GAN são redes de maior alcance entre as acima citadas, a WAN são redes 
utilizadas para conectar dispositivos em outra cidade, estado ou em outro país, 
enquanto GAN é uma rede de conexão global, utilizadas para conectar um continente 
a outro. 
1.2. APLICAÇÕES DE USO DAS TECNOLOGIAS 
Como já foi mencionado, uma rede de computadores é um conjunto de dispositivos 
conectados com a finalidade de trocar informações e compartilhar recursos. Quanto 
ao seu uso e suas aplicações, podemos citar diversas funcionalidades, seja doméstica 
ou comercial. 
5 
 
Aplicações domésticas nos proporcionam o acesso a jornais, bibliotecas, vídeos. 
Algumas aplicações de entretenimento, como jogos online, streaming de vídeo, como 
a Netflix, e de áudio, como o Spotify, por exemplo. Podemos citar também como uso 
doméstico o uso da internet para compras, através do comércio eletrônico e para 
comunicação, através das redes sociais por exemplo. 
Já o uso das redes para uso comercial, podemos citar o compartilhamento de 
recursos, seja impressoras ou licenças de softwares. Aumento da confiabilidade dos 
serviços, através de rotinas de backup e duplicação das fontes de dados. A eficiência 
de comunicação entre empregados, através de redes sociais, vídeo conferência. E 
expansão de mercados através do comércio eletrônico, dentre tantos outros exemplos 
que poderiam ser lembrados. 
1.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS 
1.3.1. VANTAGENS 
As redes de computadores trouxeram comodidade e praticidade, tanto para o 
lazer, quanto para o trabalho. Diante de tantas aplicações que foram acima citadas, 
podemos afirmar que se tornaram indispensáveis nos dias atuais. 
Seja a distribuição de arquivos, o compartilhamento de recursos de uma 
impressora, ou em alguns casos mais completos, a designação de um servidor para 
determinada tarefa. E até, casos mais simples, como conectar um dispositivo a outro 
através de bluetooth para troca de músicas, vídeos, fotos, etc. 
As redes de computadores deram muito mais agilidade e segurança ao trabalho 
e a comunicação. Pegamos um exemplo simples para exemplificar o caso: Pense na 
formulação de um contrato, dois indivíduos estão em diferentes partes de uma 
empresa e existe a necessidade de formulação de um contrato. Uma das partes 
precisaria formular o contrato, dirigir-se até a outra, caso fosse necessário fazer uma 
modificação, teria de voltar a sua estação de trabalho, refazer o trabalho, levar 
novamente até o outro e repetir o processo até que se chegasse a um consenso final. 
Com o uso de um servidor de arquivos por exemplo, não haveria a necessidade de 
levar este arquivo até o outro, basta dar um aviso por telefone, ou por mensagem. 
Além disso, é possível fazer a modificação de qualquer estação de trabalho. 
6 
 
Este é apenas um exemplo do uso das redes de computadores que existem, 
mas existem muitas funcionalidades que são possíveis com a implementação e com 
o uso das ferramentas corretas. 
1.3.2. DESVANTAGENS 
Com o avanço do uso da internet e com a massificação do uso das redes de 
computadores alguns cuidados precisam ser tomados. Seja a nível pessoal ou 
empresarial, estamos cada vez mais expostos ao mundo. Além do mais, surgiram 
questões de natureza social que até então não eram percebidas por nós. 
Roubo de identidade, a abordagem a temas polêmicos através de um ponto de 
vista pessoal, a pirataria fora de controle, são alguns dos pontos mais negativos da 
internet. Além do mais, estamos cada vez mais expostos ao mundo, pois grandes 
corporações, comoGoogle e Facebook já usam nossos dados para traçar um perfil 
através do comportamento dos seus usuários. 
Mas se tirássemos a internet da linha de pensamento, quais possíveis 
desvantagens do uso das redes de computadores? 
Quando nos fazemos essa pergunta, logo diríamos que não haveria problemas, 
pois sem a conexão à internet, não existiria risco de um ataque hacker por exemplo. 
No entanto, existem outras questões de segurança que devem ser levadas em 
consideração. Como por exemplo, a concentração de atividades em único ponto. 
Imagine você todos os dados de uma empresa concentrado em um servidor, no 
momento que esse servidor falha, seja por problemas técnicos ou erro humano, todos 
os arquivos se tornam inacessíveis caso não exista uma redundância ou um serviço 
de backup. Levando assim, um enorme transtorno. 
Pensando em algo mais simples, uma pequena empresa tem uma impressora ao 
qual todos usam, seja para imprimir ou digitalizar documentos. Por algum motivo, essa 
impressora falha, sendo que todas as estações ou usuários não poderão usufruir de 
seus recursos, até que o sistema esteja completo novamente, irá gerar um acumulo 
de trabalho a ser processado, ou gerará um incômodo para o usuário que esteja 
precisando. 
 
 
7 
 
2. BANCO DE DADOS 
2.1. DEFINIÇÃO DE BANCO DE DADOS 
Banco de dados nada mais é, do que um conjunto de arquivos relacionados entre 
si com registros sobre pessoas, lugares ou coisas, que são organizadas de alguma 
forma a criar algum sentido e dar mais eficiência durante uma pesquisa ou estudo. 
Para Alves (2009, p. 23), “ Um banco de dados é construído e povoado com dados 
que têm um determinado objetivo, com usuários e aplicações desenvolvidas para 
manipula-los”. 
Para que tenhamos um banco de dados são necessários três pontos importantes: 
uma fonte de informação, uma interação com o mundo real e um público que tenha 
interesse nos dados contidos no banco. 
O tamanho de um banco de dados, varia de acordo com suas especificações e 
com o uso que é feito dele. Também, é preciso dizer que os bancos de dados 
normalmente existem por vários anos sem alterações em sua estrutura. 
Hoje, para se tornarem usuais, os banco de dados se utilizam de um sistema 
gerenciador de banco de dados (SGBD), essa tecnologia surgiu na década de 70, 
antes disso utilizavam sistema de arquivos do sistema operacional para armazenar 
suas informações. 
SGBD é uma coleção de ferramentas e programas que permitem o usuário a 
criação e manutenção do próprio banco de dados. Um SGBD pode por exemplo, 
permitir que um banco possa ser excluído, tenha sua estrutura alterada como 
exclusão, adição ou alteração de tabelas/arquivos. 
Existe uma classificação de banco de dados, ou alguns autores podem definir 
como modelos de bancos de dados, são eles: Modelo Plano, Modelo em Rede, 
Modelo Hierárquico, Modelo Relacional, Orientado a Objetos. 
Modelo plano consiste em matrizes simples, compostas por números inteiros, 
números reais, etc. Esse é o modelo plano é a base das planilhas eletrônicas. O 
modelo em rede permite que várias tabelas sejam utilizadas simultaneamente através 
do uso de apontadores. Algumas colunas possuem apontadores para outras tabelas, 
assim, ao invés de dados as tabelas são ligadas por referência. 
8 
 
O modelo hierárquico é uma variação do modelo em rede, limita as relações a uma 
estrutura semelhante a uma árvore, ao invés do modelo mais geral direcionado por 
grafos. 
Bancos de dados relacionados é onde se enquadram a maioria dos bancos de 
dados atualmente. Que se caracteriza por organizar os dados em tabelas, formadas 
por linhas e colunas. Assim as tabelas são similares a conjuntos de elementos ou 
objetos, uma vez que relacionam as informações referentes a um mesmo assunto de 
modo organizado. 
Já os bancos de dados orientado a objetos surgiram em meados de 1980, em 
virtude da necessidade de armazenamento de dados que não eram possíveis com os 
sistemas relacionados devido as suas limitações, um exemplo disso são os sistemas 
de geoprocessamento, (Sistemas de Informações Geográficas). Basicamente, um 
banco de dados orientado a objetos são caracterizados pela de banco de dados por 
meio de objetos, com suas propriedades e informações. 
2.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS 
Bancos de dados podem ser aplicados em diversos setores e situações, seja em 
um ambiente corporativo ou pessoal, e com a possibilidade de acessos simultâneos 
as informações, fazem com que o banco de dados seja a ferramenta mais indicada 
para a realização de diversas atividades com uma mesma base de dados. 
Além do mais, com as respectivas restrições de acesso a determinadas 
informações ou dados, permitem confiabilidade no sistema. Atualmente, o banco de 
dados está presente em quase todas as instituições que utilizam o meio online para 
realização de suas atividades. Seja elas, companhias telefônicas, sites de notícias, e-
comerce, servidores de e-mail, etc. 
2.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS 
2.3.1. VANTAGENS 
Como grande vantagem do uso dos bancos de dados podemos citar os 
seguintes pontos: Tempo de resposta ao pedido de informação, acesso múltiplo a 
base de dados e informações, integridade da informação, melhor gestão da 
informação. 
9 
 
Ao cruzamos as informações em uma base de dados, podemos diminuir a 
redundância, mantendo assim a integridade do conteúdo e aumentando a 
confiabilidade do sistema. 
2.3.2. DESVANTAGENS 
A grande parte da desvantagem do uso de um banco de dados está relacionado a 
operação do mesmo, ou seja, são caros e complexos para serem projetados, os 
custos iniciais de software e hardware, dependendo da necessidade da empresa 
podem ser elevados, sem mencionar que é de suma importância ter um sistema de 
segurança de backup e redundância, pois danos causados ao banco afetam 
diretamente todos os programas que se utilizam dos dados contidos na base. 
3. SEGURANÇA DA INFORMAÇÃO 
3.1. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO 
A segurança da informação está diretamente relacionada com proteção de um 
conjunto de informações, no sentido de que deve ser preservado, de modo que essa 
informação possua algum valor a um indivíduo ou uma organização. Para que um 
informação seja considerada segura existem alguns fundamentos básico, são eles: 
confidencialidade, integridade, disponibilidade. 
Atualmente, a segurança da informação, está padronizada pela norma 
ISSO/IEC17799:2005, essa série de normas foram reservadas para tratar diretamente 
dos padrões de Segurança da Informação, incluindo complementação original do 
padrão inglês ISSO/IEC27002:2005 sendo considerada formalmente em como 
17799:2005 para fins históricos. No entanto, a partir de 2013 a norma técnica de 
segurança de informação em vigor é ABNT NBR ISSO/IEC 27002:2013. 
Quando pensamos em Segurança da Informação, logo associamos a ambientes 
computacionais, informações eletrônicas, sistemas de armazenamento, etc. Porém, 
aplica-se também aos aspectos de proteção de informação e dados. 
Na maioria das definições para Segurança da Informação é apresentado como a 
proteção contra o uso, ou o acesso não-autorizado à informação ou dado. Bem como, 
a proteção contra negação do serviço a usuários autorizados, enquanto a integridade 
e confidencialidade são preservadas. 
10 
 
Não podemos esquecer de mencionar, que o termo não está restrita aos sistemas 
computacionais ou formatos eletrônicos, pois as regras se aplicam a todo e qualquer 
tipo de informação ou dados, que possuam valor, para uma determinada pessoa, 
empresa, ou instituição. E os níveis de proteção devem corresponder a importância 
dessa informação para quem lhes énecessária. 
3.2. APLICAÇÃO E USO DE SUAS TECNOLOGIAS 
Usamos a segurança de informação diariamente, seja em nossas casas, ou no 
nosso trabalho. Quanto a sua aplicação, é preciso estar atento a itens como ambiente, 
tecnologia, processos e pessoas. E em cada um desses itens, surgem iniciativas como 
Políticas e normas da empresa, controles de acesso (Físico ou virtual), auditorias, 
Seguranças de redes, criptografias, conscientização dos usuários, dentre tantos 
outros itens. 
Usando um exemplo bem simples, você tem um cartão de crédito, que compartilha 
com sua esposa, ou filhos, para isso, você cria uma política entre os usuários do 
cartão, para que a senha não seja repassada para fora do círculo familiar e nem tenha 
um uso abusivo do mesmo. Assim, você está protegendo a informação, que nesse 
caso é a senha do cartão de crédito. 
Nesse exemplo acima, temos evidente um dos três tripés básicos da segurança 
da informação, a confidencialidade. Caso essa confidencialidade seja quebrada, pode 
trazer inúmeros transtornos para todos que se utilizam desse recurso. 
Pensando em um ambiente empresarial, a segurança da informação é aplicada 
para proteger os dados dos clientes, por exemplo. 
3.3. UTILIDADES E DIFICULDADES DO USO DAS TECNOLOGIAS 
Não podemos classificar vantagens e desvantagens do uso da segurança da 
informação, até por que, o uso das técnicas citadas tem a finalidade de manter os 
dados íntegros. Isso significa que não há um motivo para que seja desvantajoso para 
uma empresa aplicar muitas das técnicas de segurança da informação. 
Mas podemos citar as dificuldades que são encontradas para que seja possível 
tornar um sistema confiável. Pois, é necessário identificar os possíveis problemas e 
potenciais ataques, isso inclui, proteger os dados de ataques de níveis físicos e 
lógicos. 
11 
 
Ataques de níveis físicos, podemos incluir desastres como: desabamentos, 
incêndios, relâmpagos, alagamentos, acesso indevido por pessoas estranhas e mal-
intencionadas. Já a nível lógico, é preciso prever desde ataques hackers, ataques por 
vírus, acessos remotos, backups desatualizados, violação de senhas, furto de 
identidades, entre tantos outros. 
Como já citamos anteriormente, são três fundamentos básicos ao qual a 
segurança da informação está calcada: Confidencialidade, Integridade e 
Disponibilidade. 
Esses princípios devem ser estabelecidos, mantidos e monitorados para que a 
informação, seja na sua empresa, ou na sua casa, não se torne vulnerável. Abrindo 
assim, possibilidades de ataques e vazamentos de informações. 
4. QUESTÕES 
4.1. O que são redes de computadores? 
Redes de computadores nada mais é, do que dois ou mais dispositivos, conectados 
entre si, afim de trocar informações e compartilhar recursos. 
4.2. Qual a finalidade do uso de banco de dados? 
O banco de dados é um conjunto de dados, que se relacionam entre si. Que por sua 
vez, tem finalidade de dar mais agilidade e facilidade ao acesso de informações. 
4.3. Quais os princípios básicos da segurança da informação? 
Os princípios básicos da segurança da informação são três, confidencialidade, 
integridade e disponibilidade. Confidencialidade é um conceito no qual o acesso da 
informação deve ser concedido somente a quem tem direito. Integridade nada mais é 
do que manter a informação com todas as suas características originais estabelecidas 
pelo proprietário da informação, já a disponibilidade deve garantir que a informação 
esteja acessível, para quem tem o direito de usá-la. 
 
 
 
 
 
12 
 
5. BIBLIOGRAFIA 
https://pt.wikibooks.org/wiki/Redes_de_computadores/Introdu%C3%A7%C3%A3o 
Retirado dia 02 de novembro às 17:08 
https://pt.wikipedia.org/wiki/Internet Retirado dia 02 de novembro de 2017, às 17:24 
http://www.univasf.edu.br/~edmar.nascimento/redes/redes_20112_aula02.pdf 
Retirado dia 02 de Novembro de 2017 às 18:09 
http://estudio01.proj.ufsm.br/cadernos/cafw/tecnico_informatica/redes_computadores
.pdf Retirado dia de novembro, às 19:23 
http://www.univasf.edu.br/~edmar.nascimento/redes/redes_20112_aula02.pdf 
Retirado dia 02 de novembro, às 20:25 
http://www.rederio.br/downloads/pdf/redes.pdf Retirado dia 02 de novembro, às 
20:47 
http://www.larback.com.br/aula/208/Introdu%C3%A7%C3%A3o-%C3%A0-redes-de-
computadores---Vantagens,-Desvantagens,-Classifica%C3%A7%C3%B5es Retirado 
dia 02 de Novembro, às 21:08 
http://www.ic.unicamp.br/~geovane/mo410-091/Ch06-DBApp-art.pdf Retirado dia 07 
de Novembro às 00:45 
https://analistati.com/banco-de-dados-e-suas-aplicacoes/ Retirado dia 08 de 
Novembro às 00:28 
https://www.portaleducacao.com.br/conteudo/artigos/medicina/ciencias-da-
computacao-banco-de-dados-e-suas-aplicacoes/48290 Retirado dia 08 de 
Novembro às 9:27 
https://pt.wikipedia.org/wiki/Banco_de_dados#Aplica.C3.A7.C3.B5es_de_bancos_de
_dados Retirado dia 08 de Novembro às 11:48 
http://segurancadainformacao.modulo.com.br/seguranca-da-informacao Retirado dia 
08 de Novembro às 14:26 
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o 
Retirado dia 08 de Novembro, as 15:12 
13 
 
https://www.alertasecurity.com.br/blog/117-entenda-o-que-e-seguranca-da-
informacao-e-reduza-riscos-na-empresa Retirado dia 08 de Novembro, às 15:39 
 E. Tissato Nakamura e P. Lício de Geus, Segurança de Redes em Ambientes 
Corporativos, São Paulo: NOVATEC, 2010. 
 D. C. Verma, Redes de Distribuição de Conteúdo, Rio de Janeiro: Campus, 2002. 
 W. Pereira Alves, Banco de Dados - Teoria e Desenvolvimento, 1ª ed., São Paulo: 
Érica ltda., 2009.