Buscar

Exercicio Parte 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
PARTE II: 4 Unidades 
Questionários fixação 
 
Unidade 5 
 
1.Quais são os componentes da infraestrutura de TI? 
 
R: Hoje, a infraestrutura de TI está composta por cinco elementos principais: hardware, 
software, tecnologias de gestão de dados, tecnologias de rede e telecomunicações e 
serviços de tecnologias e esses elementos precisam ser coordenados entre si. 
 
2.Quais são as principais tecnologias de hardware, de armazenamento, de entrada e 
saída de dados utilizadas em negócios e as maiores tendências de hardware? 
 
R: Os dispositivos de armazenamento, entrada e saída são chamados de dispositivos 
periféricos, porque ficam fora da unidade principal do sistema de computação. Devido ao 
comércio e aos negócios eletrônicos, além das regulamentações, tais como a Lei 
Sarbanes-Oxley, armazenamento transformou-se em uma tecnologia estratégica. A 
crescente capacidade do hardware e da tecnologia de rede vem mudando radicalmente a 
maneira como as empresas organizam sua capacidade computacional; cada vez mais, 
elas confiam partes desse volume as redes. Atualmente, observamos seis tendências: 
plataforma móvel emergente, nanotecnologia, computação em nuvem, computação 
autônoma, virtualização e processadores multinúcleo. 
 
3.Quais são os principais tipos de software usados pelas empresas e as maiores 
tendências de software? 
 
R: existem dois tipos principais de software: o software de sistema e o software aplicativo. 
O software de sistema coordena as várias partes dos sistemas computacional e faz a 
intermediação entre o software aplicativo e o hardware. O software aplicativo é usado 
para desenvolver aplicativos empresariais especificos. O software de sistema que 
gerencia e controla as atividades do computador é denominado sistema operacional. As 
principais tendências de software atualmente são a computação em nuvem oferece 
recursos de hardware e software na forma de serviços disponibilizados pela internet, na 
computação autônoma, sistemas computacionais contam com recursos para 
automaticamente configurar e consertar a si mesmos, os software de código aberto 
também são uma tendência. 
 
4.Quais as principais questões relativas ao gerenciamento da tecnologia de 
hardware e software? 
 
R: Administradores e especialistas em sistemas de informação precisam prestar especial 
atenção ao planejamento da capacidade e da escalabilidade do hardware, assegurando 
que a empresa tenha capacidade computacional suficiente para suas necessidades atuais 
e futuras. As empresas também precisam pesar os custos e benefícios de desenvolver e 
manter seu próprio hardware e software ou, alternativamente, terceirizar ou utilizar o 
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
modelo de computação sob demanda. Empresas com operações globais precisam ainda 
gerenciar a localização de software. 
 
Unidade 6 
 
1.Como um banco de dados relacional organiza os dados? 
 
R: O banco de dados relacional é, atualmente, método mais usado p ara organizar e 
manter dados em sistemas de informação. Ele organiza-os em tabelas bidimensionais, 
com linhas e colunas chamadas relações. Cada tabela contém dados sobre uma entidade 
e seus atributos. Cada linha representa um registro e cada coluna, um atributo ou campo. 
Cada tabela também contém um campo-chave, que confere identificação exclusiva a cada 
registro para posterior recuperação ou manipulação. O diagrama entidade/relacionamento 
descreve graficamente a relação entre as entidades (tabelas) em um banco de dados 
relacional. O processo de fragmentar agrupamentos complexos de dados e simplificá-los, 
a fim de minimizar a redundância e as relações muitos para muitos inadequadas, é 
denominado normalização. Bancos de dados não relacionais estão se tomando populares 
para gerenciar os tipos de dados que não podem ser facilmente manipulados pelo modelo 
de dados relaciona 
 
 
2.Quais os princípios de um sistema de gestão de banco de dados? 
 
R: Um sistema de gestão de banco de dados (DBMS) é um software que permite a 
centralização e a gestão de dados, de maneira que as empresas disponham de uma 
única fonte consistente para todas as necessidades de informações. Um único banco de 
dados atende a múltiplas aplicações. O DBMS separa as visões Lógica e física dos 
dados, a fim de que o usuário não precise se preocupar com a localização física deles. 
Entre os principais recursos de um DBMS estão um recurso de definição, outro de 
dicionário de dados e uma linguagem de manipulação dessas informações. 
 
 
3.Quais as principais ferramentas e tecnologias para extrair informações de bancos 
de dados e, assim, melhorar o desempenho da empresa e a tomada de decisão? 
 
R: A tecnologia contemporânea de gestão de dados dispõe de um conjunto de 
ferramentas para extrair informações úteis de todos os diversos tipos de dados utilizados 
pelas empresas hoje, incluindo big data semiestruturado e não estruturado em grandes 
quantidades. Esses recursos incluem data warehouses e data marts, Hadoop, 
computação em memória e plataformas analíticas. O processamento analítico online 
(Olap) representa os relacionamentos entre os dados como uma estrutura 
multidimensional que pode ser visualizada como cubos de dados uns dentro dos outros. O 
data mining analisa grandes quantidades de dados, incluindo o conteúdo dos data 
warehouses, a fim de encontrar padrões e regras utilizados para prever o comportamento 
futuro e orientar a tomada de decisão. Ferramentas de mineração de texto ajudam as 
empresas a analisar grandes conjuntos de dados formados por textos não estruturados. 
Ferramentas de mineração na Web concentram-se na análise de padrões e informações 
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
úteis na World Wide Web a partir da avaliação da estrutura dos sites, das atividades dos 
usuários na Web e dos conteúdos das páginas. Bancos de dados convencionais podem 
ser conectados à Web ou a uma interface dela para facilitar o acesso do usuário aos 
dados internos da organização. 
 
 
 
4.Qual o papel da política de informação e da gestão de dados na gestão dos 
recursos de dados organizacionais? 
 
R: Desenvolver um ambiente de banco de dados exige políticas e procedimentos para 
gerenciar os dados organizacionais, assim como um bom modelo de dados e uma boa 
tecnologia de banco de dados. Uma política de informação formal regula a manutenção, a 
distribuição e o uso da informação na organização. Em grandes corporações, uma função 
normal da administração de dados é ser responsável pela política de informação, assim 
como pelo planejamento, desenvolvimento do dicionário e monitoração do uso da 
empresa 
 
5.Por que é importante para a empresa garantir a qualidade dos dados? 
 
R: Dados inexatos, incompletos ou inconsistentes criam sérios problemas financeiros e 
operacionais para as empresas, porque podem conduzi-las a decisões errôneas sobre as 
ações que devem tomar. Assegurar a qualidade dos dados envolve o uso de padrões 
válidos para toda a empresa, bancos projetados para minimizar a inconsistência e a 
redundância, auditorias de qualidade, e software de limpeza e padronização. 
 
 
Unidade 7 
 
1.Quais são os principais componentes das redes de telecomunicações e quais são 
as principais tecnologias de rede? 
 
R: Os componentes que formam uma rede de telecomunicação são os computadores, as 
interfaces de rede, meios de conexão, software de sistema operacional de rede e um hub 
ou switch. 
 
2.Quais são os diferentes tipos de redes? 
 
R: Existem oito tipos principais de redes de computadores. São eles: 
Rede Local – LAN 
As Redes Locais (Local Area Network, LAN) conectam computadores que estão em um 
mesmo espaço físico. Este é o formato mais conhecido e está presente em escolas, 
escritórios, e até na sua casa. Por meio dela, é possível compartilhar informações e 
recursos entre os dispositivosparticipantes. 
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
Rede Metropolitana – MAN 
Este tipo de rede (Metropolitan Area Network, MAN) conecta diversas redes locais que 
estejam a até algumas dezenas de quilômetros de distância. Em geral, é utilizada para 
interligar escritórios de uma mesma empresa que estejam em bairros ou até em 
municípios diferentes. 
Rede de Longa Distância – WAN 
Os utilizadores das Redes de Longa Distância (Wide Area Network, WAN) conseguem 
conectar equipamentos em locais ainda mais distantes que os da MAN. Sua cobertura 
permite interligar equipamentos que estejam em países ou continentes diferentes. 
Rede de Área de Armazenamento – SAN 
Este tipo de rede (em inglês Storage Area Network ou SAN) é utilizado, unicamente, para 
armazenar dados da rede e para fazer a comunicação entre um servidor e os demais 
dispositivos. 
Rede de Área Pessoal – PAN 
A PAN (Personal Area Network) é utilizada para que dispositivos se comuniquem dentro 
de uma distância bastante limitada. Ela conecta dispositivos a uma distância curtíssima. A 
ligação por Bluetooth é um bom exemplo. 
Rede Local Sem Fio – WLAN 
A rede WLAN (em inglês Wireless Local Area Network) pode ser uma opção à LAN. Para 
quem quer acabar com os cabos, ela se conecta por meio da internet e é bastante usada 
em residências e em lugares públicos. 
Rede Metropolitana Sem Fio – WMAN 
Esta é uma versão sem fio (Wireless) da MAN (Metropolitan Area Network). Seu alcance 
também é de dezenas de quilômetros, o que torna possível conectar campus de 
universidades e redes de escritórios. 
Rede de Longa Distância Sem Fio – WWAN 
Este tipo de rede sem fio é o mais sujeito a ruídos. A WWAN (em inglês: Wireless Wide 
Area Network) alcança diversas partes do mundo e é a tecnologia utilizada pelas 
operadoras de celulares para criar sua rede de transmissão. 
 
3.Como a Internet e sua tecnologia funcionam e como facilitam a comunicação e o 
e-business? 
 
R: Funcionam através de 13 servidores espalhados pelo mundo usando o protocolo de 
transmissão tcp/ip, facilitam a comunicação pois você pode ter contato com qualquer 
pessoa do mundo em tempo real, através de e-mail, chat, videoconferência ou por site, 
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
você pode saber o preço de um produto aqui do Brasil e um produto da china em pouco 
tempo e escolher qual você quer comprar 
 
4.Quais são as principais tecnologias e padrões para redes, comunicação e acesso 
à Internet sem fio? 
 
R: Dispositivos sem fio 
• Computadores pessoais, BlackBerry, iPhones, smartphones 
•Sistemas celulares 
• Padrões concorrentes para o serviço celular 
• Estados Unidos: CDMA 
• Maior parte do mundo: GSM 
•Redes (3G, 4G, 5G) 
• Velocidades de transmissão mais altas adequadas ao acesso à Internet por banda larga 
 
5.Por que a identificação por radiofrequência (RFID) e as redes de sensores sem fio 
são importantes para as empresas? 
 
R: A tecnologia de RFID – Radio frequency identification, ou, em português Identificação 
por radiofrequência – trata de técnicas que utilizam a frequência de rádio para captura de 
dados. Apesar de ser uma ferramenta criada há muitas décadas, ela foi incorporada às 
camadas da cadeia produtiva, de suprimentos e sistemas de identificação recentemente – 
camadas essenciais na Omniera. O método de identificação mais comum é armazenar 
um número de série que identifique um produto ou uma informação em um microchip. A 
partir daí, os controles desse produto são muito eficazes, pois ele ganha um identificador 
único, que pode ser alcançado por radiofrequência com exatidão. 
 
 
Unidade 8 
 
1.Por que os sistemas de informação estão vulneráveis a destruição, erros e uso 
indevido? 
 
R: Como os dados são armazenados de forma eletrônica o que possibilita serem 
acessados de várias formas e de locais diferentes, faz com que essa flexibilidade seja 
uma das principais razões para a vulnerabilidade para invasão, destruição, roubo e erros 
no sistema dos meios. Pela maioria dos dados podem ser acessados de diferentes meios 
de redes de telecomunicação, facilita o acesso não autorizado pois esse pode ocorrer em 
qualquer ponto de acesso a rede, não limitando-se a um único local onde esse dado pode 
estar. 
 
2.Qual o valor empresarial da segurança e do controle? 
 
R: A Segurança Empresarial é um conjunto de medidas, capazes de gerar um estado, no 
qual os interesses vitais de uma organização estejam livres de interferências e 
perturbações alheias aos seus controles. A segurança dentro das empresas, não depende 
apenas do departamento de segurança, mas envolve todos os seus setores e todo o seu 
https://www.ecommercebrasil.com.br/artigos/omniera-hora-repensar-empresa/
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
pessoal, direta ou indiretamente. Porém, não existe segurança perfeita, total ou absoluta. 
O que se procura dentro de uma organização é uma segurança satisfatória, capaz de 
retardar ao máximo uma possibilidade de agressão, desencadeando forças, no menor 
espaço de tempo possível, capazes de neutralizar a agressão identificada. Segundo Teles 
(2007), Segurança Corporativa ou Segurança Empresarial são conceitos, normas e 
procedimentos de segurança que, unidos aos avanços tecnológicos, possuem a finalidade 
de garantir valores que uma vez perdidos ou fragmentados podem prejudicar a 
organização. Desta forma, é possível compreender que a Segurança Empresarial é um 
conjunto de medidas, normas e tarefas destinadas a proteger os ativos tangíveis e 
intangíveis de uma empresa, garantindo, assim, a aplicação eficaz de todos os recursos 
que são disponibilizados, de forma a viabilizar o funcionamento integrado dos meios 
ativos, passivos e de sistemas disponíveis em função da prevenção de perdas, do 
gerenciamento de riscos e das crises contra ameaças decorrentes de ações intencionais 
ou acidentais, visando garantir a continuidade dos negócios. Portanto, podemos definir 
como princípios básicos da Segurança Empresarial: segurança é prevenção e prevenção 
é treinamento; o investimento em segurança é proporcional ao risco ao qual a empresa 
está exposta; e as medidas de segurança não devem impedir ou dificultar a atividade 
normal da empresa. 
 
3.Quais os componentes de uma estrutura organizacional para segurança e 
controle? 
 
R: Controles gerais é uma combinação de hardware, software e procedimentos manuais 
que criam um ambiente global de controle. São controles gerais: Controles de software – 
Monitoram o uso de sistemas de software e previnem o acesso não autorizado a 
programas de software, sistemas de software e programas de computador. Controles de 
hardware – Garantem que o hardware do computador esteja fisicamente seguro e 
verificam o mau funcionamento do equipamento. Além disso, garantem a cópia de 
segurança dos dados e mantém operações continuas de manutenção. Controles de 
operações de computador – Garantem que os procedimentos de armazenamento e 
processamento de dados sejam corretamente executados pelo departamento de 
informática. Incluem controle sobre as tarefas de processamento, e recuperação do 
computador em caso de anormalidade na sua finalização. Controles de seguranças de 
dados – Garantem que os valiosos arquivos de dados do sistema não estejam sujeitos a 
acessos não autorizados, a modificações ou a destruição enquanto estão armazenados 
ou em uso. Controles de implementação – Controlam o processo de desenvolvimento do 
sistema em diversos pontos para garantir que o processo seja devidamente controlado e 
gerenciado. Controles administrativos – Formalizam padrões, regras, procedimentos e 
controlam disciplinas de modo a garantir que os controles gerais e de aplicação da 
empresa sejam propriamente executados e cumpridos. Controles de aplicação são 
controles específicos de cada aplicação computadorizada. São controles de aplicação: 
Controlesde entrada – Verifica a precisão e completude dos dados quando entram no 
sistema. Controles de processamento – Verifica se os dados estão completos e exatos 
durante a atualização. Controles de saída – Garantem que os resultados do 
processamento computacional sejam precisos. A avaliação de risco tem por finalidade 
identificas os ativos que exigem proteção e o grau de vulnerabilidades destes. Além disso, 
ajuda a selecionar a solução com melhor custo benefício. A avaliação acontece da 
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
seguinte forma: administrados e especialistas em avaliação de risco se reúnem e 
determinam o valor dos ativos, encontram os pontos de vulnerabilidade, a frequência 
provável de um problema e seu prejuízo potencial. Em seguida, se for o caso, propor a 
melhor solução custo benefício para o controle, se concentrando onde o prejuízo potencial 
é maior. Politica de segurança é uma declaração que estabelece hierarquia aos riscos e 
identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las. A 
administração precisa estimar quanto custará atingir esse nível de risco aceitável. Já a 
politica de uso aceitável estabelece como e por quem os recursos de informação e 
tecnológicos podem ser acessados, estabelece normas e penalidades para o 
descumprimento. As políticas de autorização estabelecem diversos níveis de acesso aos 
ativos de informação de acordo com as responsabilidades de cada funcionário, 
estabelece também de onde essas informações podem ser acessadas. A auditoria 
promove a segurança e o controle porque faz uma avaliação minuciosa dos sistemas, dos 
procedimentos, das tecnologias, das documentações, entre outras coisas. Tentando 
encontrar erros, pode até fazer simulações de invasões e desastres naturais, pode ainda 
ficar monitorando transações. Deste modo, com base nos relatórios das auditorias, a 
empresa pode implantar novos sistemas ou processos para corrigir as deficiências 
apontadas. 
 
4.Quais são as mais importantes tecnologias e ferramentas disponíveis para 
salvaguardar recursos de informação? 
 
R: Ferramentas e tecnologias para segurança de dados e sistemas, ter garantia de 
disponibilidade de sistemas e garantia da qualidade de software. Existem ferramentas 
para o controle de acesso, tais como: autenticação por senha, tokens, smart cards e 
autenticação biométrica. Na autenticação por senha, para ter acesso à informação, o 
usuário entra com uma senha no sistema. O smart card é um dispositivo com tamanho 
aproximado de um cartão de crédito, ele contém um chip formatado com as credenciais 
de acesso e outros dados. Já a autenticação biométrica usa sistemas que leem traços 
humanos individuais, como impressões digitais, íris e voz, para conceder ou negar 
acesso. Sem sistemas de proteção contra intrusos, a conexão com redes pública seria 
muito perigosa. O papel do firewall no sistema é controlar uma barreira entre a rede 
privada da empresa e a rede pública, como a internet, monitorar todo o tráfego que entra 
e sai da rede de acordo com as regras programadas pelo administrador. Já os sistemas 
de detecção de invasão ficam monitorando continuamente partes críticas da rede em 
busca de invasores ou tipos de ataques conhecidos, a ferramenta pode ser customizada 
para isolar parte da rede caso detecte um ataque. O software antivírus é projetado para 
verificar sistemas de informação e drives, a fim de detectar, eliminar ou isolar malwares. 
Para proteger informações armazenadas ou trafegadas na rede, as empresas podem 
recorrer à criptografia dos dados, de forma que somente através de uma chave os dados 
possam ser lidos. Então, mesmo que haja interceptação ou captura, a informação ainda 
estará protegida. A criptografia de chave pública torna a comunicação (cliente – servidor) 
ainda mais segura, pois o servidor mantém uma chave de criptografia privada que não é 
conhecida por ninguém, enquanto isso a chave pública é distribuída para descriptografia 
do lado cliente. Existem empresas que emitem certificados digitais a fim de atestar a 
legitimidade de um usuário em um determinado sistema. Essas autoridades certificadoras 
utilizam a infraestrutura de chave pública para criação dos certificados digitais, que são 
Facimp Wyden 
Thiago Sousa RA 181160770 
Sistemas de Informação e TO 
Prof. Vanessa 
amplamente utilizados no e-commerce. A computação de alta disponibilidade e os 
sistemas de computação tolerante a falhas tem propósitos semelhantes, a diferença é que 
um tentar recuperar o sistema rapidamente em caso de uma parada e o outro promete 
disponibilidade contínua e eliminar todo o tempo de recuperação, respectivamente. 
Enquanto, em caso de desastres, a computação de alta disponibilidade tem um plano de 
recuperação, os sistemas tolerantes a falhas tem um plano de continuidade dos negócios. 
Em caso de processamento em nuvem a responsabilidade pela proteção dos dados 
sensíveis ainda pertence à empresa proprietária dos dados. Deste modo, como garantir a 
preservação de dados que a empresa não tem controle de onde estejam nem como são 
processados e transmitidos? O lado cliente ainda está passível de ser atacado, 
acontecendo o roubo de credenciais, por exemplo. Não existe garantia de disponibilidade 
integral do serviço, uma vez que dependem também da internet. Empresas que oferecem 
esses serviços geralmente não se responsabilizam por perda de dados. O uso de 
métricas de software e testes rigorosos ajuda a melhorar a qualidade e a confiabilidade do 
software.

Continue navegando