Buscar

Unidade II - Fundamentos da Gestão de T I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão de Tecnologia 
da Informação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Material teórico 
 
Responsável pelo Conteúdo: 
Prof. Ms. Artur Marques 
 
Revisão Textual: 
Profa. Ms. Magnólia Gonçalves Mangolini 
Fundamentos da Gestão de T.I. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fundamentos da Gestão de T.I. 
Nessa unidade falaremos sobre administração e gestão de 
tecnologia da informação, trabalharemos também com os 
fundamentos sobre a gestão do conhecimento, ativos, que a 
cada dia que passa possui maior importância para as 
corporações, e a necessidade em fazer frente à concorrência e 
ao mercado globalizado. As estratégias de sobrevivência e 
inovação na corrida pelos clientes precisam ter essas 
necessidades atendidas. 
Importante trabalharmos sobre os sistemas integrados de 
gestão empresariais, principalmente as sofisticadas soluções 
pertencentes à implementação de ERPs. Veremos suas 
características e aspectos mais importantes. 
Por fim, trabalharemos nessa unidade os fundamentos de 
segurança da informação que deve ser minimamente seguido 
por toda organização que se preocupa com seus ativos de 
conhecimento, dados, informações e a forma com que a 
competência organizacional é criada e guardada. 
Revisaremos, desta forma, suas propriedades básicas, veremos 
tipos de ataques, possibilidades de defesa, tipos de controle de 
acesso, instrumentos para segurança, formas de detecção de 
ameaças e proteções. 
 
Atenção 
Para um bom aproveitamento do curso, leia o material teórico atentamente antes de realizar 
as atividades. É importante também respeitar os prazos estabelecidos no cronograma. 
 
 
 
 
 
 
Sergio (2002, p. 142) versa que a percepção da importância do conhecimento nas 
atividades que uma organização deve realizar, bem como o fato de que se trata de uma 
habilidade inerentemente ligada a pessoas, faz parte do pensamento administrativo desde 
quando se iniciou a articulação desta área de estudo. 
A Tecnologia de Informação tem papel destacado nas empresas modernas, em parte 
por sua importância inerente e também pela dependência que os processos de negócio e as 
pessoas possuem dessa tecnologia. 
Neste contexto, é natural pensarmos em considerar aspectos da gestão da TI, incluindo 
sua governança, que aborda a tecnologia da informação intra e interdepartamentais que ela 
participa ativamente do ciclo de negócios das corporações. Esses aspectos de gestão e 
governança são os que mantêm a TI vinculada a empresa, para tanto, são necessários 
alinhamentos de processos e verificação de conformidades com os objetivos internos e 
externos da empresa. Podemos claramente perceber seu contexto de aplicação que apesar de 
amplo é estratégico, decisões erradas comprometem a empresa e joga dinheiro, difícil de 
arrumar, fora. 
Mais uma vez o ambiente onde esse drama se desenvolve é estratégico. Vamos 
entender um pouco mais sobre a importância e uso da gestão da TI e suas implicações 
acrescentando fundamentos. 
 
Referências 
Sergio Luis da Silva. Informação e competitividade: a contextualização da gestão 
do conhecimento nos processos organizacionais. Disponível em: 
http://www.scielo.br/pdf/ci/v31n2/12917.pdf 
 
 
 
Contextualização 
http://www.scielo.br/pdf/ci/v31n2/12917.pdf
 
 
 
 
 
Introdução a Tecnologia da Informação 
Vamos utilizar definições clássicas e modernas, empregando os recursos 
computacionais e de internet existentes, começando a definição de tecnologia da informação 
do meio mais popular e difundido no mundo. Segundo Wikipédia (2012), o termo tecnologia 
da informação designa o conjunto de recursos tecnológicos e computacionais para geração e 
uso da informação. 
TI não é apenas processamento de dados, também considera um leque de dispositivos 
e aparatos de hardware, processos e suas otimizações, através da construção de softwares. 
Aspectos relativos às pessoas devem ser levados em conta (liderança, estrutura organizacional, 
ativos de conhecimento e competências) entre outros. 
TI envolve operações e metodologias para armazenamento, edição, criação, 
transmissão, troca e consumo da informação em seus formatos existentes. Se formos levar em 
consideração, este termo agrega computadores e telecomunicações. 
Podemos afirmar que toda essa convergência é o que direciona as revoluções pelas 
quais a informação tem passado de forma acelerada, em nosso tempo. 
Aprendemos que a definição não pode ser restritiva levando em consideração apenas 
os aspectos tecnológicos “software e hardware”, ou seja, seus aspectos tangíveis e intangíveis 
deverão considerar que sob a luz da teoria dos sistemas, de forma indireta, TI é responsável 
pela forma com que as pessoas realizando seus trabalhos em processos atuando sobre a 
eficiência com que esse fluxo de informação é tratado. Ou seja, recursos computacionais 
utilizados pela TI precisam estar compatibilizados em nível estratégico com os objetivos da 
organização, para que haja eficácia nos processos e sistemas de forma que sua influência 
ajude a estratégia do negócio. 
Para gerir esse pool de artefatos, tecnologias, métodos e aplicá-los para o benefício das 
organizações, o gestor deve ter em mente o seguinte ciclo que promove o sucesso: 
Material Teórico 
 
 
 
Figura 1: Gestão do Conhecimento Empresarial 
Fonte: flammarion.wordpress.com 
 
A aplicação das informações, transformando-as em conhecimento, obedece a ciclos 
históricos dentro das organizações, mas não temos apenas um tipo de conhecimento, segundo 
Klaus North, conhecimento significa interagir e entender o que uma empresa tem de 
conhecimento, ou seja, o que acumula de conhecimento. Para que se construa uma empresa 
inteligente, que utilize de forma coerente os recursos computacionais para gerar valor para o 
mercado, a cultura interna deve ser a de compartilhar e nesta ação está implícita a troca de 
conhecimento, promovendo o aprimoramento de todos da organização. 
A tecnologia da informação foi uma das áreas que mais evoluiu no mundo todo. Vejamos 
rapidamente essa evolução: 
• Anos 60: centralização de sistemas, foco em automatizar operações para incrementar 
a eficiência nos processos. 
• Anos 70: o foco era a redução dos custos, incrementar a velocidade dos 
processamentos, criar e utilizar relatórios em nível gerenciais para melhorar a tomada 
de decisão dos gerentes. 
• Anos 80: advento dos microcomputadores e a consequente descentralização dos 
dados levando a computação até o usuário final em suas Workstations. Percebe-se que 
os sistemas de informação passaram a ser considerados como estratégicos, pois 
causavam possibilidades de impacto nos níveis de produção e de competitividade 
empresarial. 
• Anos 90: TI distribuída em larga escala nas empresas alinhada aos negócios e 
utilizando as possibilidades das telecomunicações, levando a humanidade a uma nova 
era. 
 
 
• Anos 2000: incorporação em nível mundial da TI nas empresas o que exigiu novas 
estratégias e métodos para sua gestão, além disso, novas necessidades de otimização 
acabaram por levar à terceirização de atividades como alternativa de foco da empresa 
em seu negócio principal. 
• Anos 2010: as telecomunicações lideradas pela internet permeiam toda a corporação, 
possibilitando a globalização a qual vivemos e a possibilidade de execução de negócios 
à longa distância, como o comércio eletrônico e as interações sociais, mediante 
emprego das redes sociais. 
Portanto podemos perceber que o uso da tecnologia da informação nas empresas tem o 
viés de gerar vantagem competitiva mediante redução de custos e melhoria de processos. 
Atualmente o foco está na melhoria da qualidade das informações que estão disponíveis 
dentro da organização; o novo foco é a diferenciação entre empresas e o gerar barreiras de 
entrada para evitar que competidores possam interferir, assegurando mercado para a 
corporação. Então, a computação distribuída e a necessidade de interligaçãodos clientes por 
causa da globalização colocam a tecnologia da informação em lugar de destaque na estratégia 
empresarial. 
Nos dias de hoje podemos afirmar que os Gestores de TI empregam quatro papéis: 
• Liderar e influenciar equipes a cumprirem seus objetivos organizacionais. 
• Elaborar planejamentos otimizados que permitam a execução mais assertiva dos 
projetos nas organizações. 
• Gerenciar projetos utilizando técnicas que levem em conta principalmente os fatores de 
riscos, pois TI possui elementos de incerteza muito complexos e impactantes aos 
negócios. 
• Coordenar não apenas as equipes atuantes em seu range de comando, mas os esforços 
multidisciplinares que envolvem a corporação como um todo. 
 
 
Sistemas Integrados De Gestão 
Conforme Borges et al. (2005, p. 5), SIG - Sistemas Integrados de Gestão são 
conjuntos de sistemas que atendem a várias áreas administrativas e funcionais de uma 
empresa/organização, ao mesmo tempo em que integram essas áreas entre si. Os Sistemas 
Integrados de Gestão, também conhecidos pela sigla ERP (Enterprise Resource Planning) em 
inglês, evoluíram dos sistemas de MRP e MRP II da década de 60 e 70. Inicialmente com 
ênfase na parte fabril e de manufatura, hoje em dia os ERP's podem ser aplicados em 
qualquer tipo de empresa: indústria, serviços, comércio, ONG's e até governamentais. 
 
 
 
 
 
Nos sistemas ERP as funções que atendem a uma área também colhem dados 
e informações que serão úteis a outras áreas. Por exemplo, a parte do sistema 
que atende a área de compras atende os requisitos de cadastro de 
fornecedores, relaciona os fornecedores com os materiais/produtos que eles 
fornecem, registra as operações de cotação e seleção do fornecedor vencedor 
da compra ao mesmo tempo em que colhe informações que serão utilizadas 
pelo módulo de estoques, pelo módulo financeiro (contas a pagar) e até com a 
contabilidade (contabilidade de custos, despesas, estoques, etc.). 
Os sistemas ERP hoje em dia estão bem mais acessíveis e as pequenas e 
médias empresas já podem adotar essa tecnologia. Há 10 anos, os sistemas 
ERP ainda não tinham a maturidade que tem hoje e as necessidades de 
ajustes e adaptação às realidades das empresas usuárias era tão grande que 
tais necessidades resultavam num custo muito alto, inviabilizando o ERP para 
pequenas empresas. Hoje com a tecnologia avançada de construção de 
software, com a parametrização e possibilidade de adequação do sistema as 
peculiaridades da empresa sem a necessidade de reprogramar o sistema, os 
ERPs ficaram mais baratos. Veríssimo (2007) explica que, A gestão precisa 
estar alinhada a vários princípios, com boas práticas, ética, sustentabilidade, 
transparência, confiabilidade, rapidez, eficiência, responsabilidade 
socioambiental econômica e tributária e — o mais importante do ponto de 
vista do mercado de tecnologia e gestão de TI — Governança Corporativa. 
Para se enquadrar em padrões de gestão que garantam a aprovação de um 
IPO, é necessário estar ajustado às práticas de Governança Corporativa, 
através de modelos internacionais com a Lei Sarbanes-Oxley (SOX) e práticas 
como ITIL e CobiT. Na maioria das vezes as empresas precisam mapear 
processos e gerenciar projetos de melhoria para ajustar operações ao nível 
exigido para a aprovação. O Sarbanes-Oxley Act (SOA) e os futuros 
requerimentos dos padrões internacionais de contabilidade (IAS) exigem das 
companhias um enfoque mais rigoroso em relação ao controle interno nos 
processos de auditoria. Sem uma gestão apoiada em uma ferramenta de 
gestão integrada de sistemas e um sistema de trabalho / produção (processo) 
muito bem alinhada e enxuta, as empresas raramente conseguem enquadrar-
se nos padrões mínimos de exigência. Mendes e Escrivão filho (2002, 278) 
dizem que ao adotar um ERP, o objetivo básico não é colocar o software em 
produção, mas melhorar os processos de negócios usando tecnologia da 
informação. Mais do que uma mudança de tecnologia, a adoção desses 
sistemas implica um processo de mudança organizacional. 
 
(BORGES et al. 2005, p.5) 
 
 
 
Enterprise Resourcing Planing deve integrar o sistema fluido de informações que 
cruzam toda a empresa através dos processos, obedecendo à lógica, os ativos organizacionais 
e a cultura empresarial em vigor. 
 
 
 
 
Tabela 3 – ERPs caracterização 
Fonte: Mendes e Escrivão filho (2002) 
 
 
Podemos observar, na tabela apresentada anteriormente, que devemos realizar uma 
análise profunda dos processos empresariais antes de adotar um ERP, pois estes, com certeza, 
precisarão sofrer atualizações, alterações e em alguns casos precisará ser recriado conforme os 
desejos da direção da empresa e estratégias. Portanto é necessária a conferência da existência 
das funcionalidades desejadas, pois em alguns casos deverão sofrer adaptações para atender a 
empresa. Por vezes isso pode impactar no incremento do custo da implantação, além do quê, 
sempre haverá a necessidade da capacitação dos usuários e do pessoal de TI que deverá 
prestar o suporte de primeiro nível. 
 
 
 
 
Tabela 4 – Características importantes para o êxito na implementação de um Enterprise Resourcing Planning 
Fonte: Mendes e Escrivão filho (2002) 
 
 
Fundamentos Segurança da Informação em T.I. 
De forma geral, segurança em TI diz respeito a como manter informação privada 
protegida de indivíduos não autorizados e/ou maliciosos. Isso se consegue mediante o 
cumprimento de regras, normativas e instruções feitas pelos governos e pelas empresas que 
criam políticas de segurança em TI. Quando escrevemos sobre segurança em TI, 
principalmente segurança de internet, temos o foco das preocupações dos governos, 
organizações mistas e iniciativa privada em geral. 
 
 
 
 
Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br, 
temos a seguinte situação: 
• Houve violação de dados em 112 universidades dos Estados Unidos no ano de 
2007, o que representou um incremento de 72,30% comparado a 2006. 
• Praticamente metade das violações no ano de 2009 foi decorrente de pessoal que 
trabalhava na própria universidade o que caracteriza infidelidade, fraude, ruptura 
de confidencialidade e principalmente falta de conhecimento de legislação e 
direitos de propriedade sobre a informação. 
• O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhões de 
indivíduos somente no ano de 2007, ou seja, quase 3,5% dos indivíduos adultos 
do país. O valor eferente a estas perdas soma 45 bilhões de dólares. 
 
Grande parte dessas perdas se dá devido a construções e características com que as 
redes de comunicação são exploradas. Veja a imagem abaixo: 
 
Figura 4: Vulnerabilidades das redes de comunicação 
Fonte: Marcos Aurélio Pchek - Gestão de segurança da informação 2005, p.19. 
 
 
Em conformidade com a ISO 27002, definimos segurança da informação como sendo 
“a proteção da informação contra vários tipos de ameaças para garantir a continuidade do 
negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de 
negócios”. 
 
http://www.sti.uff.br/
 
 
A informação tem um valor altamente significativo por que: 
 
• Quem a possui supostamente tem grande poder. 
• Encontra-se associada a tecnologias, pessoal e processos e por isso possui grande valor. 
 
A norma da ISSO, cuja contraparte no Brasil instituída pela ABNT sob a referência 
NBR 17999, data de 2003, trata a informação como um ativo importante para os negócios, 
portanto precisa de proteção adequada. 
As informações devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio, 
Armazenamento, Transporte e Descarte. 
Para proteger informações, laçamos mãos dos meios possíveis como: 
• Meios de suporte físicos: agenda, sala, arquivo físico, cofre. 
• Meios de suporte lógicos (Hw e Sw): sistemas, servidores, computadores, SGBDs. 
• Meios de suporte humanos: colaboradores, funcionários, secretárias etc. 
 
As propriedades básicas da segurança da informação são: 
• Confidencialidade:acesso somente por pessoal autorizado de forma explícita, ou 
seja, as pessoas devem estar identificadas e autorizadas. 
• Integridade: uma vez armazenada, a informação deve estar em sua conformação 
original. Isso é uma forma de garantir alterações com intencionalidade ou por acidente 
por pessoas sem autorização. 
• Disponibilidade: informação e sistemas prontos no tempo em que serão utilizadas. 
• Autenticidade: o usuário que acessou a informação deve possuir autenticidade de 
identidade. 
• Não repúdio: quando uma operação é realizada sobre a informação que a alterou ou 
criou, não se pode nesse caso haver negação da recepção e do envio dessa 
informação. 
• Legalidade: trata-se da garantia jurídica da legalidade, ou seja, legislação. 
• Privacidade: a informação só pode ser visualizada ou alterada pelo seu dono, além 
da não disponibilização para outras pessoas. 
• Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos, 
incluindo passos de um ou vários processos de negócio por onde a informação ou 
dado passou. Ou seja, manter o registro ou log de todos os eventos pelos quais a 
informação ou dado foram submetidos em seu ciclo de vida. 
 
 
 
 
 
Para podermos implementar mecanismos de segurança, existe uma classificação de 
formas de ataques: 
• Interceptação: é como chamamos o acesso aos dados por pessoas não autorizadas. 
• Interrupção: bloqueio ou quebra do fluxo de mensagens ao seu destino. 
• Modificação: quando ocorre alteração dos dados ou mensagens por pessoas não 
autorizadas, ou seja, ocorre violação da integridade. 
• Personificação: quando alguém consegue acesso à informação, utilizando uma 
identidade que não lhe pertence, o que caracteriza uma violação. 
 
Quais as possibilidades para defender as informações e de que forma isso pode ser feito? 
Segundo Gradvohl (2011, p. 14), das seguintes maneiras: 
• Autorização: trata-se em se dar ou negar direitos para pessoas, usuários e demais 
entidades utilizando-se, para tal, listas de acessos (Acess Control Lists), elencando quais 
atividades podem ser feitas de acordo com o perfil de acesso definido. 
• Autenticação: forma de confirmar que o usuário é ele mesmo. Trata-se de algo 
essencial para o processo de segurança de informação, pois dessa forma saberemos 
que está apto ou não. Pode ser realizada de 3 maneiras: 
o Identidade positiva é o que você sabe: por exemplo, uma senha. 
o Identidade proprietária é o que você possui: por exemplo, cartão de acesso, 
impressão digital. 
o Identidade biométrica é o que você é: por exemplo, uma impressão digital ou 
a íris dos olhos. 
 
Gradvohl (2011, p. 16), ainda nos elucida que, quanto à centralização do controle da 
informação podemos ter os seguintes controles: 
• Acesso Centralizado: os responsáveis decidem quem pode ou não ter acesso a áreas 
e entidades determinadas. 
• Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou 
pessoas mais próximas dos gestores do departamento e em muitas vezes pelo usuário, 
produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porém isso 
traz problemas como: 
o Ausência de padronização 
o Sobreposição dos direitos 
o Brechas na segurança 
 
 
 
 
• MAC ou Acesso Mandatório – MAC: a determinação de quem possui o acesso 
baseado em regras como: 
o Direito do usuário 
o Suscetibilidade do objeto 
o Necessidade de etiquetagem do dado ou informação baseada nas normas de 
segurança e determinação de limites a quem autoriza 
o Atributos: 
 Para sistemas que devem proteger informações extremamente relevantes. 
 Atribuição de protocolos/carimbos para os atores e o objeto. 
 Qual o nível de sensibilidade e prerrogativa que determinarão o acesso. 
 Multiplicidade de níveis de processamento. 
 
o Normativas: 
 Que instala os níveis é o administrador. 
 Acessos e privilégios atribuídos pelo gestor. 
 Quem estabelece as autenticações é o gestor da informação. 
 A política e suas normas são aplicadas por um sistema. 
 
o Tipos: 
 TBI - Time-Based Isolation, isolação baseada no tempo. 
 Regras determinam o acesso ao conteúdo. 
 Controle de Acesso Baseado em Regras. 
 ACL - Access Control List, lista de controle de acesso. 
 RBAC - Controle sobre o perfil para permitir ou não o acesso. 
 Access Control Matrix Controle baseado no acesso ao conteúdo. 
 Interface construída para restringir o acesso. 
 Tabela de Competência. 
 
Vamos conhecer a definição de alguns instrumentos usados nos dias atuais para 
incrementar a segurança da informação: 
• Firewall: são hardwares e softwares que incrementam a segurança da informação 
entre redes (interna e externa, como a internet), podem ser classificados entre. 
o Filtros de Pacotes. 
o Servidores Proxy 
 
 
 
 
 
 
 
• Intruder detector: usa dados gerados em logs para que um rastreamento seja 
realizado seguindo uma ordem de tempo. Ajudam a reconhecer padrões e 
comportamentos suspeitos para verificar se pessoas não autorizadas acessaram, e são 
classificados da seguinte forma: 
o IDS Host based: identificam ataques no próprio computador. 
o Network based IDS: servem para identificar ataques à rede como um todo. 
 
• Forma de detectar: 
o Assinatura: compara dados do ataque com uma lista já existente. 
o Anomalia: compara dados do ataque contra atividades cotidianas. 
o Híbrida: utiliza a abordagem por Assinatura e por Anomalia. 
 
Outra forma de proteger as informações é através da criptografia, que pode ser: 
• Simétrica ou de chave privada 
o Algoritmos de bloco 
o Algoritmos de fluxo 
 
Os algoritmos mais comuns em uso atualmente são: 
 DES: Data Encryption Standard 
 Triple DES 
 Idea: International data encryption algorithm 
 RC2 
 RC4 
 RC5 
 Blowfish 
 
• Assimétrica ou de chave pública 
o Diffie-Hellman 
o EIGamal 
o DSS: Digital Signature Standard 
o RSA: Assinatura Digital 
 
 
 
 
 
Indico, fortemente, a leitura do artigo “A gestão da tecnologia nas 
pequenas e médias empresas – fatores limitantes e formas de 
superação”, escrito por Maria Lucia Melo de Souza Deitos, pois vai ajudar 
você a entender como ocorrem os processos de desenvolvimento de 
tecnologia, incluindo a da informação dentro das PMEs (Pequenas e Médias 
Empresas) que são, hoje, a maior parte das empresas onde um aluno 
começará sua carreira. Entendendo este contexto você terá vantagens em se 
adaptar e gerar valor a este tipo de organização, com seus conhecimentos. 
Disponível em: 
http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deito
s_protegido.pdf 
Para quem quiser se dedicar um pouco mais a segurança da informação, a 
apostila sobre o tema da UFRJ disponível em: 
http://www.land.ufrj.br/~verissimo/cos871/bibref/biblio02.pdf o deixará 
melhor fundamentado. 
Para revisar os conceitos sobre gestão do conhecimento, vamos assistir a esse 
vídeo: Gestão do Conhecimento - Primeira Parte. Disponível em: 
http://www.youtube.com/watch?v=sGYunwLdfOE 
Não deixe de ver a segunda parte do vídeo - Gestão do Conhecimento. 
Disponível em: http://www.youtube.com/watch?v=GQrwKt5Kb1s 
 
 
 
 
 
Material Complementar 
Depois de ler o material e informar-se 
sobre o assunto, vamos pôr em prática 
esses conhecimentos nas atividades! 
 
Bom trabalho! 
 
http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deitos_protegido.pdf
http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deitos_protegido.pdf
http://www.land.ufrj.br/~verissimo/cos871/bibref/biblio02.pdf
http://www.youtube.com/watch?v=sGYunwLdfOE
http://www.youtube.com/watch?v=GQrwKt5Kb1s
 
 
 
 
 
 
BERTINO, E.; SANDHU R. Database Security. Concepts, Approaches, and Challenges. IEEE 
Transactions on dependable and secure computing. v. 2, n. 1, 2005, p. 2-19. 
BORGES, T. N.; PARISI, C., GIL, A. L. O Controller como gestor da Tecnologia da 
Informação - realidade ou ficção? Rev. Adm. Contemp. v.9, n.4. Curitiba. Oct./Dec. 2005. 
Disponível em: http://redalyc.uaemex.mx/pdf/840/84090407.pdf.Acesso em 6 de jul. 2012. 
 DARWIN, J. A. Equipe CIO. CIO Insight. Disponível em: 
http://www.cioinsight.com/article2/0139745753200asp. Acesso em 06 de jul. 2012. 
 DAVENPORT, T. H. Putting de enterprise into the enterprise system. Harvard Business 
Review., jul/ago, 1998, p.1221-123. 
 GRADVOHL, A. L. S. Introdução e conceitos básicos de segurança. UNICAMP: Limeira, 
2011. 
 IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer 
systems. Communications Surveys & Tutorials, IEEE, v.10, n.1, 2008, p. 6-19. 
 LAUDON, K. C; LAUDON, J. P. Gerenciamento de Sistemas de Informação. 3 ed. Rio de 
Janeiro: LTC, 2001. 
 LAUREANO, M. A. P. Gestão de segurança de informação. Cidade: Editora, 2005. 
 MENDES & ESCRIVÃO FILHO. Sistemas Integrados de Gestão ERP em Pequenas 
Empresas: Um Confronto Entre O Referencial Teórico e a Prática Empresarial. Revista Gestão e 
Produção, v.9, n.3, dez. 2002, p.277-296. Disponível em: 
http://www.scielo.br/pdf/gp/v9n3/14570.pdf. Acesso em 06 de jul. 2012. 
 STAIR, R. M. Princípios de Sistemas de Informação. 2 ed. Rio de Janeiro: LTC, 1998. 
 SOUZA, C. A.; ZWICKER, R. Ciclo de vida de sistemas ERP. Caderno de pesquisas em 
administração, São Paulo. v. 1, n. 11, 1º trim., 2000. 
 VERÍSSIMO, R. TI: uma visão prática sobre os sistemas integrados. 23 Agosto 2007. 
Disponível em: http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas-
integrados. Acesso em 9 de jul. 2012. 
WIKIPEDIA. Disponível em: 
http://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o . Acessado em 09 de jul. 
2012. 
Referências 
http://redalyc.uaemex.mx/pdf/840/84090407.pdf
http://www.cioinsight.com/article2/0139745753200asp
http://www.scielo.br/pdf/gp/v9n3/14570.pdf
http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas-integrados
http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas-integrados
http://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o
 
 
 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
 
Anotações 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
	Figura 1: Gestão do Conhecimento Empresarial
	Sistemas Integrados De Gestão
	Tabela 3 – ERPs caracterização
	Fundamentos Segurança da Informação em T.I.
	Figura 4: Vulnerabilidades das redes de comunicação

Continue navegando