Baixe o app para aproveitar ainda mais
Prévia do material em texto
Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa PARTE II: 4 Unidades Questionários fixação Unidade 5 1.Quais são os componentes da infraestrutura de TI? R: Hoje, a infraestrutura de TI está composta por cinco elementos principais: hardware, software, tecnologias de gestão de dados, tecnologias de rede e telecomunicações e serviços de tecnologias e esses elementos precisam ser coordenados entre si. 2.Quais são as principais tecnologias de hardware, de armazenamento, de entrada e saída de dados utilizadas em negócios e as maiores tendências de hardware? R: Os dispositivos de armazenamento, entrada e saída são chamados de dispositivos periféricos, porque ficam fora da unidade principal do sistema de computação. Devido ao comércio e aos negócios eletrônicos, além das regulamentações, tais como a Lei Sarbanes-Oxley, armazenamento transformou-se em uma tecnologia estratégica. A crescente capacidade do hardware e da tecnologia de rede vem mudando radicalmente a maneira como as empresas organizam sua capacidade computacional; cada vez mais, elas confiam partes desse volume as redes. Atualmente, observamos seis tendências: plataforma móvel emergente, nanotecnologia, computação em nuvem, computação autônoma, virtualização e processadores multinúcleo. 3.Quais são os principais tipos de software usados pelas empresas e as maiores tendências de software? R: existem dois tipos principais de software: o software de sistema e o software aplicativo. O software de sistema coordena as várias partes dos sistemas computacional e faz a intermediação entre o software aplicativo e o hardware. O software aplicativo é usado para desenvolver aplicativos empresariais especificos. O software de sistema que gerencia e controla as atividades do computador é denominado sistema operacional. As principais tendências de software atualmente são a computação em nuvem oferece recursos de hardware e software na forma de serviços disponibilizados pela internet, na computação autônoma, sistemas computacionais contam com recursos para automaticamente configurar e consertar a si mesmos, os software de código aberto também são uma tendência. 4.Quais as principais questões relativas ao gerenciamento da tecnologia de hardware e software? R: Administradores e especialistas em sistemas de informação precisam prestar especial atenção ao planejamento da capacidade e da escalabilidade do hardware, assegurando que a empresa tenha capacidade computacional suficiente para suas necessidades atuais e futuras. As empresas também precisam pesar os custos e benefícios de desenvolver e manter seu próprio hardware e software ou, alternativamente, terceirizar ou utilizar o Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa modelo de computação sob demanda. Empresas com operações globais precisam ainda gerenciar a localização de software. Unidade 6 1.Como um banco de dados relacional organiza os dados? R: O banco de dados relacional é, atualmente, método mais usado p ara organizar e manter dados em sistemas de informação. Ele organiza-os em tabelas bidimensionais, com linhas e colunas chamadas relações. Cada tabela contém dados sobre uma entidade e seus atributos. Cada linha representa um registro e cada coluna, um atributo ou campo. Cada tabela também contém um campo-chave, que confere identificação exclusiva a cada registro para posterior recuperação ou manipulação. O diagrama entidade/relacionamento descreve graficamente a relação entre as entidades (tabelas) em um banco de dados relacional. O processo de fragmentar agrupamentos complexos de dados e simplificá-los, a fim de minimizar a redundância e as relações muitos para muitos inadequadas, é denominado normalização. Bancos de dados não relacionais estão se tomando populares para gerenciar os tipos de dados que não podem ser facilmente manipulados pelo modelo de dados relaciona 2.Quais os princípios de um sistema de gestão de banco de dados? R: Um sistema de gestão de banco de dados (DBMS) é um software que permite a centralização e a gestão de dados, de maneira que as empresas disponham de uma única fonte consistente para todas as necessidades de informações. Um único banco de dados atende a múltiplas aplicações. O DBMS separa as visões Lógica e física dos dados, a fim de que o usuário não precise se preocupar com a localização física deles. Entre os principais recursos de um DBMS estão um recurso de definição, outro de dicionário de dados e uma linguagem de manipulação dessas informações. 3.Quais as principais ferramentas e tecnologias para extrair informações de bancos de dados e, assim, melhorar o desempenho da empresa e a tomada de decisão? R: A tecnologia contemporânea de gestão de dados dispõe de um conjunto de ferramentas para extrair informações úteis de todos os diversos tipos de dados utilizados pelas empresas hoje, incluindo big data semiestruturado e não estruturado em grandes quantidades. Esses recursos incluem data warehouses e data marts, Hadoop, computação em memória e plataformas analíticas. O processamento analítico online (Olap) representa os relacionamentos entre os dados como uma estrutura multidimensional que pode ser visualizada como cubos de dados uns dentro dos outros. O data mining analisa grandes quantidades de dados, incluindo o conteúdo dos data warehouses, a fim de encontrar padrões e regras utilizados para prever o comportamento futuro e orientar a tomada de decisão. Ferramentas de mineração de texto ajudam as empresas a analisar grandes conjuntos de dados formados por textos não estruturados. Ferramentas de mineração na Web concentram-se na análise de padrões e informações Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa úteis na World Wide Web a partir da avaliação da estrutura dos sites, das atividades dos usuários na Web e dos conteúdos das páginas. Bancos de dados convencionais podem ser conectados à Web ou a uma interface dela para facilitar o acesso do usuário aos dados internos da organização. 4.Qual o papel da política de informação e da gestão de dados na gestão dos recursos de dados organizacionais? R: Desenvolver um ambiente de banco de dados exige políticas e procedimentos para gerenciar os dados organizacionais, assim como um bom modelo de dados e uma boa tecnologia de banco de dados. Uma política de informação formal regula a manutenção, a distribuição e o uso da informação na organização. Em grandes corporações, uma função normal da administração de dados é ser responsável pela política de informação, assim como pelo planejamento, desenvolvimento do dicionário e monitoração do uso da empresa 5.Por que é importante para a empresa garantir a qualidade dos dados? R: Dados inexatos, incompletos ou inconsistentes criam sérios problemas financeiros e operacionais para as empresas, porque podem conduzi-las a decisões errôneas sobre as ações que devem tomar. Assegurar a qualidade dos dados envolve o uso de padrões válidos para toda a empresa, bancos projetados para minimizar a inconsistência e a redundância, auditorias de qualidade, e software de limpeza e padronização. Unidade 7 1.Quais são os principais componentes das redes de telecomunicações e quais são as principais tecnologias de rede? R: Os componentes que formam uma rede de telecomunicação são os computadores, as interfaces de rede, meios de conexão, software de sistema operacional de rede e um hub ou switch. 2.Quais são os diferentes tipos de redes? R: Existem oito tipos principais de redes de computadores. São eles: Rede Local – LAN As Redes Locais (Local Area Network, LAN) conectam computadores que estão em um mesmo espaço físico. Este é o formato mais conhecido e está presente em escolas, escritórios, e até na sua casa. Por meio dela, é possível compartilhar informações e recursos entre os dispositivosparticipantes. Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa Rede Metropolitana – MAN Este tipo de rede (Metropolitan Area Network, MAN) conecta diversas redes locais que estejam a até algumas dezenas de quilômetros de distância. Em geral, é utilizada para interligar escritórios de uma mesma empresa que estejam em bairros ou até em municípios diferentes. Rede de Longa Distância – WAN Os utilizadores das Redes de Longa Distância (Wide Area Network, WAN) conseguem conectar equipamentos em locais ainda mais distantes que os da MAN. Sua cobertura permite interligar equipamentos que estejam em países ou continentes diferentes. Rede de Área de Armazenamento – SAN Este tipo de rede (em inglês Storage Area Network ou SAN) é utilizado, unicamente, para armazenar dados da rede e para fazer a comunicação entre um servidor e os demais dispositivos. Rede de Área Pessoal – PAN A PAN (Personal Area Network) é utilizada para que dispositivos se comuniquem dentro de uma distância bastante limitada. Ela conecta dispositivos a uma distância curtíssima. A ligação por Bluetooth é um bom exemplo. Rede Local Sem Fio – WLAN A rede WLAN (em inglês Wireless Local Area Network) pode ser uma opção à LAN. Para quem quer acabar com os cabos, ela se conecta por meio da internet e é bastante usada em residências e em lugares públicos. Rede Metropolitana Sem Fio – WMAN Esta é uma versão sem fio (Wireless) da MAN (Metropolitan Area Network). Seu alcance também é de dezenas de quilômetros, o que torna possível conectar campus de universidades e redes de escritórios. Rede de Longa Distância Sem Fio – WWAN Este tipo de rede sem fio é o mais sujeito a ruídos. A WWAN (em inglês: Wireless Wide Area Network) alcança diversas partes do mundo e é a tecnologia utilizada pelas operadoras de celulares para criar sua rede de transmissão. 3.Como a Internet e sua tecnologia funcionam e como facilitam a comunicação e o e-business? R: Funcionam através de 13 servidores espalhados pelo mundo usando o protocolo de transmissão tcp/ip, facilitam a comunicação pois você pode ter contato com qualquer pessoa do mundo em tempo real, através de e-mail, chat, videoconferência ou por site, Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa você pode saber o preço de um produto aqui do Brasil e um produto da china em pouco tempo e escolher qual você quer comprar 4.Quais são as principais tecnologias e padrões para redes, comunicação e acesso à Internet sem fio? R: Dispositivos sem fio • Computadores pessoais, BlackBerry, iPhones, smartphones •Sistemas celulares • Padrões concorrentes para o serviço celular • Estados Unidos: CDMA • Maior parte do mundo: GSM •Redes (3G, 4G, 5G) • Velocidades de transmissão mais altas adequadas ao acesso à Internet por banda larga 5.Por que a identificação por radiofrequência (RFID) e as redes de sensores sem fio são importantes para as empresas? R: A tecnologia de RFID – Radio frequency identification, ou, em português Identificação por radiofrequência – trata de técnicas que utilizam a frequência de rádio para captura de dados. Apesar de ser uma ferramenta criada há muitas décadas, ela foi incorporada às camadas da cadeia produtiva, de suprimentos e sistemas de identificação recentemente – camadas essenciais na Omniera. O método de identificação mais comum é armazenar um número de série que identifique um produto ou uma informação em um microchip. A partir daí, os controles desse produto são muito eficazes, pois ele ganha um identificador único, que pode ser alcançado por radiofrequência com exatidão. Unidade 8 1.Por que os sistemas de informação estão vulneráveis a destruição, erros e uso indevido? R: Como os dados são armazenados de forma eletrônica o que possibilita serem acessados de várias formas e de locais diferentes, faz com que essa flexibilidade seja uma das principais razões para a vulnerabilidade para invasão, destruição, roubo e erros no sistema dos meios. Pela maioria dos dados podem ser acessados de diferentes meios de redes de telecomunicação, facilita o acesso não autorizado pois esse pode ocorrer em qualquer ponto de acesso a rede, não limitando-se a um único local onde esse dado pode estar. 2.Qual o valor empresarial da segurança e do controle? R: A Segurança Empresarial é um conjunto de medidas, capazes de gerar um estado, no qual os interesses vitais de uma organização estejam livres de interferências e perturbações alheias aos seus controles. A segurança dentro das empresas, não depende apenas do departamento de segurança, mas envolve todos os seus setores e todo o seu https://www.ecommercebrasil.com.br/artigos/omniera-hora-repensar-empresa/ Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa pessoal, direta ou indiretamente. Porém, não existe segurança perfeita, total ou absoluta. O que se procura dentro de uma organização é uma segurança satisfatória, capaz de retardar ao máximo uma possibilidade de agressão, desencadeando forças, no menor espaço de tempo possível, capazes de neutralizar a agressão identificada. Segundo Teles (2007), Segurança Corporativa ou Segurança Empresarial são conceitos, normas e procedimentos de segurança que, unidos aos avanços tecnológicos, possuem a finalidade de garantir valores que uma vez perdidos ou fragmentados podem prejudicar a organização. Desta forma, é possível compreender que a Segurança Empresarial é um conjunto de medidas, normas e tarefas destinadas a proteger os ativos tangíveis e intangíveis de uma empresa, garantindo, assim, a aplicação eficaz de todos os recursos que são disponibilizados, de forma a viabilizar o funcionamento integrado dos meios ativos, passivos e de sistemas disponíveis em função da prevenção de perdas, do gerenciamento de riscos e das crises contra ameaças decorrentes de ações intencionais ou acidentais, visando garantir a continuidade dos negócios. Portanto, podemos definir como princípios básicos da Segurança Empresarial: segurança é prevenção e prevenção é treinamento; o investimento em segurança é proporcional ao risco ao qual a empresa está exposta; e as medidas de segurança não devem impedir ou dificultar a atividade normal da empresa. 3.Quais os componentes de uma estrutura organizacional para segurança e controle? R: Controles gerais é uma combinação de hardware, software e procedimentos manuais que criam um ambiente global de controle. São controles gerais: Controles de software – Monitoram o uso de sistemas de software e previnem o acesso não autorizado a programas de software, sistemas de software e programas de computador. Controles de hardware – Garantem que o hardware do computador esteja fisicamente seguro e verificam o mau funcionamento do equipamento. Além disso, garantem a cópia de segurança dos dados e mantém operações continuas de manutenção. Controles de operações de computador – Garantem que os procedimentos de armazenamento e processamento de dados sejam corretamente executados pelo departamento de informática. Incluem controle sobre as tarefas de processamento, e recuperação do computador em caso de anormalidade na sua finalização. Controles de seguranças de dados – Garantem que os valiosos arquivos de dados do sistema não estejam sujeitos a acessos não autorizados, a modificações ou a destruição enquanto estão armazenados ou em uso. Controles de implementação – Controlam o processo de desenvolvimento do sistema em diversos pontos para garantir que o processo seja devidamente controlado e gerenciado. Controles administrativos – Formalizam padrões, regras, procedimentos e controlam disciplinas de modo a garantir que os controles gerais e de aplicação da empresa sejam propriamente executados e cumpridos. Controles de aplicação são controles específicos de cada aplicação computadorizada. São controles de aplicação: Controlesde entrada – Verifica a precisão e completude dos dados quando entram no sistema. Controles de processamento – Verifica se os dados estão completos e exatos durante a atualização. Controles de saída – Garantem que os resultados do processamento computacional sejam precisos. A avaliação de risco tem por finalidade identificas os ativos que exigem proteção e o grau de vulnerabilidades destes. Além disso, ajuda a selecionar a solução com melhor custo benefício. A avaliação acontece da Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa seguinte forma: administrados e especialistas em avaliação de risco se reúnem e determinam o valor dos ativos, encontram os pontos de vulnerabilidade, a frequência provável de um problema e seu prejuízo potencial. Em seguida, se for o caso, propor a melhor solução custo benefício para o controle, se concentrando onde o prejuízo potencial é maior. Politica de segurança é uma declaração que estabelece hierarquia aos riscos e identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las. A administração precisa estimar quanto custará atingir esse nível de risco aceitável. Já a politica de uso aceitável estabelece como e por quem os recursos de informação e tecnológicos podem ser acessados, estabelece normas e penalidades para o descumprimento. As políticas de autorização estabelecem diversos níveis de acesso aos ativos de informação de acordo com as responsabilidades de cada funcionário, estabelece também de onde essas informações podem ser acessadas. A auditoria promove a segurança e o controle porque faz uma avaliação minuciosa dos sistemas, dos procedimentos, das tecnologias, das documentações, entre outras coisas. Tentando encontrar erros, pode até fazer simulações de invasões e desastres naturais, pode ainda ficar monitorando transações. Deste modo, com base nos relatórios das auditorias, a empresa pode implantar novos sistemas ou processos para corrigir as deficiências apontadas. 4.Quais são as mais importantes tecnologias e ferramentas disponíveis para salvaguardar recursos de informação? R: Ferramentas e tecnologias para segurança de dados e sistemas, ter garantia de disponibilidade de sistemas e garantia da qualidade de software. Existem ferramentas para o controle de acesso, tais como: autenticação por senha, tokens, smart cards e autenticação biométrica. Na autenticação por senha, para ter acesso à informação, o usuário entra com uma senha no sistema. O smart card é um dispositivo com tamanho aproximado de um cartão de crédito, ele contém um chip formatado com as credenciais de acesso e outros dados. Já a autenticação biométrica usa sistemas que leem traços humanos individuais, como impressões digitais, íris e voz, para conceder ou negar acesso. Sem sistemas de proteção contra intrusos, a conexão com redes pública seria muito perigosa. O papel do firewall no sistema é controlar uma barreira entre a rede privada da empresa e a rede pública, como a internet, monitorar todo o tráfego que entra e sai da rede de acordo com as regras programadas pelo administrador. Já os sistemas de detecção de invasão ficam monitorando continuamente partes críticas da rede em busca de invasores ou tipos de ataques conhecidos, a ferramenta pode ser customizada para isolar parte da rede caso detecte um ataque. O software antivírus é projetado para verificar sistemas de informação e drives, a fim de detectar, eliminar ou isolar malwares. Para proteger informações armazenadas ou trafegadas na rede, as empresas podem recorrer à criptografia dos dados, de forma que somente através de uma chave os dados possam ser lidos. Então, mesmo que haja interceptação ou captura, a informação ainda estará protegida. A criptografia de chave pública torna a comunicação (cliente – servidor) ainda mais segura, pois o servidor mantém uma chave de criptografia privada que não é conhecida por ninguém, enquanto isso a chave pública é distribuída para descriptografia do lado cliente. Existem empresas que emitem certificados digitais a fim de atestar a legitimidade de um usuário em um determinado sistema. Essas autoridades certificadoras utilizam a infraestrutura de chave pública para criação dos certificados digitais, que são Facimp Wyden Thiago Sousa RA 181160770 Sistemas de Informação e TO Prof. Vanessa amplamente utilizados no e-commerce. A computação de alta disponibilidade e os sistemas de computação tolerante a falhas tem propósitos semelhantes, a diferença é que um tentar recuperar o sistema rapidamente em caso de uma parada e o outro promete disponibilidade contínua e eliminar todo o tempo de recuperação, respectivamente. Enquanto, em caso de desastres, a computação de alta disponibilidade tem um plano de recuperação, os sistemas tolerantes a falhas tem um plano de continuidade dos negócios. Em caso de processamento em nuvem a responsabilidade pela proteção dos dados sensíveis ainda pertence à empresa proprietária dos dados. Deste modo, como garantir a preservação de dados que a empresa não tem controle de onde estejam nem como são processados e transmitidos? O lado cliente ainda está passível de ser atacado, acontecendo o roubo de credenciais, por exemplo. Não existe garantia de disponibilidade integral do serviço, uma vez que dependem também da internet. Empresas que oferecem esses serviços geralmente não se responsabilizam por perda de dados. O uso de métricas de software e testes rigorosos ajuda a melhorar a qualidade e a confiabilidade do software.
Compartilhar