A maior rede de estudos do Brasil

Grátis
46 pág.
Slides Aula 3 Fund SI

Pré-visualização | Página 1 de 1

FUNDAMENTOS DE SISTEMAS DE 
INFORMAÇÃO
Aula no 03
Maristela Weinfurter Teixeira
Organização da Aula
Infraestrutura e Segurança
� Hardware, Software e 
Comunicação
� Políticas de Segurança
� Segurança e Sistemas
� As TICs e a Segurança
Contextualização
Hardware, 
Software e
Comunicação
Hardware, Software e Comunicação
INFRAESTRUTURA DE TI
Internet, Redes 
(cabo e Wi-Fi)
Hardware, Software e Comunicação
INFRAESTRUTURA DE TI
Hardware, Software e Comunicação
Portal
Inteligência 
competitiva
CRMCPM BI SCM Web
LogísticaFinanças RH Produção
Gateways
Comunicaç
ões
Hardware
Mensage
m
Bancos de 
Dados
Painel de controle executivo
Aplicações de competição
Aplicações de gestão
Aplicações básicas
Infraestrutura
INFRAESTRUTURA DE TI – VISÃO GERENCIAL
Hardware, Software e Comunicação
Histórico do Hardware
Máquina de 
Pascal /Babbage
•Século XV/XVI
1ª. Geração 
(Válvulas -1945-
1955)
•Colossus, Eniac, 
Univac
2ª. Geração 
(Transistores -
1945-1965)
•DEC, IBM, 
Unisys
3ª. Geração 
(Circuitos 
Integrados –
1965-1980)
•DEC, IBM, 
Unisys
4ª. Geração 
(Circuitos 
Integrados VLSI –
1980 até hoje)
•IBM, PCs, FPGA, 
Intel, Apple, 
etc.
5ª. Geração 
(Computadores 
de baixa potência 
e Invisíveis)
• PDAs e RFIDs, 
microcontroladores
Hardware, Software e Comunicação
Estrutura Inicial de um Computador
Hardware, Software e Comunicação
Evolução dos Processadores
Hardware, Software e Comunicação
Importância do Software Inicia na 4ª. Geração
Máquina de 
Pascal /Babbage
• Século XV/XVI
1ª. Geração 
(Válvulas -1945-
1955)
• Colossus, Eniac, 
Univac
2ª. Geração 
(Transistores -
1945-1965)
•DEC, IBM, 
Unisys
3ª. Geração 
(Circuitos 
Integrados –
1965-1980)
•DEC, IBM, 
Unisys
4ª. Geração 
(Circuitos 
Integrados VLSI –
1980 até hoje)
• IBM, PCs, FPGA, 
Intel, Apple, 
etc.
5ª. Geração 
(Computadores 
de baixa potência 
e Invisíveis)
• PDAs e RFIDs, 
microcontroladores
Hardware, Software e Comunicação
Software
H
ard
w
are
, So
ftw
are
 e
 C
o
m
u
n
icação
P a c o t e ( e s c r i t ó r i o )
U s e r - F r i e n d l y
F r e e w a r e
O p e n S o u r c e
S h a r e w a r e
L i c e n ç a P r o p r i e t á r i a
G r o u p w a r e
S
o
ftw
a
re
Hardware, Software e Comunicação
Comunicação
Nuvem
Móvel
Servidor
Workstation
Smartphone, Tablet
Internet
Lan
Wan
Wi-Fi
Hardware, Software e Comunicação
Social Media - Software
Instrumentalização
Políticas de 
Segurança
Políticas de Segurança
Políticas de Segurança
• Vulnerabilidades:
• Hardware que quebra
• Configuração vulnerável
• Alteração de dados em um BD
Políticas de Segurança
• Vulnerabilidades:
• Sistemas que não funcionam
• Falhas de programação
• Falhas de instalação
Políticas de Segurança
• Vulnerabilidades:
• Queda de energia
• Enchentes, incêndios
• Dispositivos portáteis em crescimento
• Portabilidade (roubo)
Políticas de Segurança
• Vulnerabilidades:
• Intrusos em redes
• Invasores em redes
• Vulnerabilidade da Internet
• Segurança Wi-Fi
Políticas de Segurança
• Vulnerabilidades:
• Vírus, spywares, worms
• Hackers
• Cibervandalistmo
• Spoofin (disfarce)
Políticas de Segurança
• Vulnerabilidades:
• Sniffing (farejador)
• Roubo de identidade
• Ciberterrorismo
• Ameaças internas (funcionários)
Políticas de Segurança
•Propostas de Segurança:
• Políticas e normas internas
• Políticas nacionais (HIPAA, Lei americana de responsabilidade 
e portabilidade)
Políticas de Segurança
•Propostas de Segurança:
• Metodologias e ferramentas ITIL/COBIT – SOX
• Marco Civil
• Boas Práticas
Políticas de Segurança
Princípios Básicos da Segurança
Políticas de Segurança
• Princípios Básicos:
• Confidencialidade
• Disponibilidade
• Autenticidade
• Integridade
• Não repúdio
Políticas de Segurança
• Mecanismos
• Controle Físico
• Controle Lógico
• Prevenção
• Backup
• Antivírus – anti-spyware
Políticas de Segurança
• Navegação
• Cuidado com links
• Cuidado com e-mails
• Evitar sites suspeitos
• Janelas pop-ups
Políticas de Segurança
• Proteções
• Senhas fortes
• Certificados digitais
• Firewall
• Criptografia
Boas Práticas
• Desligue o computador ao final do expediente
• Encerre sessão
• Efetue bloqueio
• Evite desligamento forçado
Boas Práticas
• Evite impressão desnecessária
Aplicação
Segurança e 
Sistemas
Segurança e Sistemas
• Empresas tem ativos de informação valiosíssimos a 
proteger
• Sistemas abrigam informações confidenciais
Segurança e Sistemas
• Informação é um ativo por vezes incalculável
• Perder informação pode ser devastador
• Controles inadequados = riscos legais
Segurança e Sistemas
• Empresas devem proteger informação de clientes, 
funcionários e parceiros
Segurança e Sistemas
• Controles em Segurança:
• Projetos
• Uso de programas
• Segurança de dados
• Segurança em Infraestrutura
Segurança e Sistemas
• Controles em Segurança:
• Hardware
• Software
• Procedimentos
• Políticas de autorização
Segurança e Sistemas
• Controles em Segurança:
• Recuperação de desastres
• Continuidade de negócios
• Auditoria de sistemas
Síntese
As TICs e a 
Segurança
As TICs e a Segurança
• Tecnologias e Ferramentas:
• Controle de acesso
• Firewalls
• Detecção de invasão
• Antivírus e Anti-spyware
As TICs e a Segurança
• Tecnologias e Ferramentas:
• Sistemas unificados de gestão de ameaças
• Segurança em redes sem fio
• Criptografia
As TICs e a Segurança
• Tecnologias e Ferramentas:
• Chave pública
• Controle de tráfego
• Segurança em computação em nuvem
As TICs e a Segurança
• Tecnologias e Ferramentas:
• Segurança em computação móvel e invisível
Referências de Apoio
� Tanenbaun. Austin. Organização 
estruturada de computadores. 
6a. ed. Pearson. Education do 
Brasil, 2013. 
� João, B.N.; Sistemas de 
informação. Pearson. Education 
do Brasil, 2012. 
Referências de Apoio
� Caiçara Junior, C. Sistemas 
integrados de gestãoa – ERP: 
uma abordagem gerencial. 
Curitiba. InterSaberes, 2012.
� Capron, H.L. Introdução à 
informática. São Paulo: Pearson 
Prentice Hall, 2004.
Referências de Apoio
FIM
� LAUDON, Kenneth C.; LAUDON, 
Jane P. Sistemas de 
informação gerenciais. 9. ed. 
São Paulo: Pearson Prentice 
Hall, 2010. 430 p.

Crie agora seu perfil grátis para visualizar sem restrições.