40
Instituto Help – Capacitação Instituto Help – Capacitação Profissional Profissional Aula 1: Introdução a Tecnologia da Informação Aula 2: Princípio de funcionamento e representação da informação Aula 3: Sistemas de Informação: Hardware, Software e Peopleware Aula 4: Segurança da Informação, conceitos e mecanismos Aula 5: Redes Sociais, E-commerce e E-gov Aula 6: Tendências da tecnologia da informação Fundamentos da Tecnologia da Informação 1

INF01 - APOSTILA FUNDAMENTOS DA TECNOLOGIA DA INFORMAÇÃO

  • Upload
    ihcp-dc

  • View
    205

  • Download
    16

Embed Size (px)

Citation preview

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 1: Introdução a Tecnologia da Informação

Aula 2: Princípio de funcionamento e representação da informação

Aula 3: Sistemas de Informação: Hardware, Software e Peopleware

Aula 4: Segurança da Informação, conceitos e mecanismos

Aula 5: Redes Sociais, E-commerce e E-gov

Aula 6: Tendências da tecnologia da informação

Fundamentos da Tecnologia da Informação 1

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 1: Introdução a Tecnologia da Informação

No início, os computadores eram tidos apenas como "máquinas gigantes" que tornavam possível a automatização de determinadas tarefas em instituições de ensino/pesquisa, grandes empresas e nos meios governamentais. Com o avanço tecnológico, tais máquinas começaram a perder espaço para equipamentos cada vez menores, mais poderosos e mais confiáveis. Como se não bastasse, a evolução das telecomunicações permitiu que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito distantes geograficamente.

Mas perceba que, desde as máquinas mais remotas e modestas até os computadores mais recentes e avançados, o trabalho com a informação sempre foi o centro de tudo. É por isso que a expressão Tecnologia da Informação (TI) é tão popular. Mas o que vem a ser isso?

Antes de tudo, a informação

Fundamentos da Tecnologia da Informação 2

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

A informação é um patrimônio, é algo que possui valor. Quando digital, não se trata apenas de um monte de bytes aglomerados, mas sim de um conjunto de dados classificados e organizados de forma que uma pessoa, uma instituição de ensino, uma empresa ou qualquer outra entidade possa utilizar em prol de algum objetivo.

A informação é tão importante que pode inclusive determinar a sobrevivência ou a descontinuidade das atividades de um negócio, por exemplo. E não é difícil entender o porquê. Basta imaginar o que aconteceria se uma instituição financeira perdesse todas as informações de seus clientes ou que uma pessoa poderia ficar rica da noite para o dia porque conseguiu descobrir uma informação valiosa analisando um grande volume de dados.

É por tamanha importância que, apesar de possível, muito dificilmente uma entidade de grande porte perde suas informações, principalmente quando se trata de bancos, cadeias de lojas, companhias aéreas, instituições de pesquisas e afins. Por outro lado, se tem uma coisa que ocorre com bastante freqüência é o uso inadequado de informações ou, ainda, a subutilização destas. É nesse ponto que a Tecnologia da Informação pode ajudar.

Tecnologia da Informação

A Tecnologia da Informação (TI) pode ser definida como o conjunto de todas as atividades e soluções providas por recursos de computação que visam permitir o armazenamento, o acesso e o uso das informações. Na verdade, as aplicações para TI são tantas - estão ligadas às mais diversas áreas - que há várias definições para a expressão e nenhuma delas consegue determiná-la por completo.

Sendo a informação um patrimônio, um bem que agrega valor e dá sentido às atividades que a utilizam, é necessário fazer uso de recursos de TI de maneira apropriada, ou seja, é preciso utilizar ferramentas, sistemas ou outros meios que façam das informações um diferencial. Além disso, é necessário buscar soluções que tragam bons resultados, isto é, que permitam transformar as informações em algo de maior valor ainda, principalmente se isso for feito considerando o menor custo possível.

Fundamentos da Tecnologia da Informação 3

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

A questão é que não existe "fórmula mágica" para determinar como utilizar da melhor maneira as informações. Tudo depende da cultura, do mercado, do segmento e de outros aspectos relacionados ao negócio ou à atividade. As escolhas precisam ser bem feitas. Do contrário, gastos desnecessários ou, ainda, perda de desempenho e competitividade podem ser a conseqüência.

Tome como base o seguinte exemplo: se uma empresa renova seu parque de computadores comprando máquinas com processadores velozes, muita memória e placa de vídeo 3D para funcionários que apenas precisam utilizar a internet, trabalhar com pacotes de escritório ou acessar a rede, a companhia fez gastos desnecessários. Comprar máquinas de boa qualidade não significa comprar as mais caras, mas aquelas que possuem os recursos necessários.

Por outro lado, imagine que uma empresa comprou computadores com vídeo integrado simples à placa-mãe (onboard) e monitor de 15 polegadas para profissionais que trabalham com Autocad. Para esses funcionários, o correto seria fornecer computadores que suportassem aplicações pesadas e um monitor de, pelo menos, 19 polegadas. Máquinas mais baratas certamente conseguiriam rodar o programa Autocad, porém com lentidão, e o monitor com área de visão menor dá mais trabalho aos profissionais. Neste caso, percebe-se que a aquisição das máquinas reflete diretamente no desempenho. Por isso, é preciso conhecer quais as necessidades de cada setor, de cada departamento, de cada atividade, de cada indivíduo.

Veja este outro exemplo: uma empresa com 50 funcionários, cada um com um PC, adquiriu um servidor de rede que suporta 500 usuários conectados ao mesmo tempo. Se a empresa não tem expectativa de aumentar seu quadro de funcionários, comprar um servidor deste porte é o mesmo que comprar um ônibus para uma família de 5 pessoas. Mas o problema não é apenas este. Se este servidor, por alguma razão, parar de funcionar, a rede ficará indisponível e certamente atrapalhará as atividades da empresa. Neste caso, não seria melhor adquirir um servidor mais adequado às necessidades da companhia ou mesmo considerar o uso de uma solução baseada em computação nas nuvens, por exemplo?

Fundamentos da Tecnologia da Informação 4

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Com estes exemplos, é possível ter uma pequena ideia do qual amplo é o universo da Tecnologia da Informação. Independente da aplicação, há ainda vários outros aspectos que devem ser considerados, por exemplo: segurança, disponibilidade, uso de sistemas adequados (eles realmente devem fazer o que foi proposto), tecnologias (qual é a melhor para determinada finalidade), legislação local e assim por diante.

O profissional de TI

As tarefas de desenvolver, implementar e atualizar soluções computacionais cabem aos profissionais de TI. Por causa de sua amplitude, a área é dividida em várias especializações, tal como acontece com a medicina, por exemplo. Sendo assim, há profissional de TI para cada um dos seguintes segmentos: banco de dados, desenvolvimento, infraestrutura, redes, segurança, gestão de recursos, entre outros.

Para cada uma dessas áreas, há subdivisões. Por exemplo, em desenvolvimento, há profissionais que atuam apenas com softwares comerciais (como ERP), outros que trabalham apenas com a criação de ferramentas para dispositivos móveis, outros que concentram suas atividades na internet e assim por diante.

Via de regra, interessados em seguir carreira na área de TI fazem cursos como ciência da computação, engenharia da computação e sistemas de informação, mas há outros, inclusive com foco mais técnico, como tecnologia em redes de computadores e tecnologia em banco de dados, além de cerificações e cursos de pós-graduação para profissionais já formados.

Finalizando

Quem precisa de TI? Nos tempos atuais, a sociedade como um todo. Hoje, a informatização atinge as mais diversas áreas do conhecimento e está cada vez mais presente no cotidiano das pessoas, mesmo quando elas não percebem.

Se você declara imposto de renda, seus dados são processados por computadores do governo. Se você tira passaporte, seus dados ficam cadastrados em um banco de dados da polícia federal (ou de outro órgão competente, de acordo com o país). Se você faz compras no mercado, passa pelo caixa, que dá baixa dos produtos no sistema da empresa. Para você usar o telefone, uma complexa rede de comunicação controlada por computadores é utilizada. Enfim, exemplos não faltam.

A Tecnologia da Informação, portanto, não é apenas sinônimo de modernidade. É, acima de tudo, uma necessidade dos novos tempos, afinal, informação sempre existiu, mas não de maneira tão volumosa e aproveitável.

Fundamentos da Tecnologia da Informação 5

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 2: Princípio de funcionamento e representação da informação

Princípio de funcionamento

Mesmo que a tecnologia utilizada nos computadores digitais tenha mudado dramaticamente desde os primeiros computadores da década de 1940 , muitos ainda utilizam a arquitetura de von Neumann proposta no final da década de 1940 por John von Neumann. A arquitetura de von Neumann descreve o computador com quatro seções principais: A Unidade lógica e aritmética (ULA), a Unidade de controle, a memória, e os dispositivos de entrada e saída (E/S ou I/O).Estas partes são interconectadas por fios o "barramento do computador."

Foram nos anos 30 e 40 que surgiram os primeiros computadores com a utilização de válvulas. Válvula é um dispositivo elétrico que dura cerca de 1000 horas, e assim queima (como acontece com as lâmpadas).

Os primeiros computadores elétricos eram caríssimos e não eram fabricados em série e nem usados no comércio. Quem conhece apenas os microcomputadores de hoje, fica impressionado da medida que era um computador do século XX: do tamanho de um ginásio esportivo. Das pessoas que trabalhavam com esses computadores, existia sempre alguém dentro dos computadores carregando um carrinho cheio de válvulas. Esse sujeito passava o dia inteiro trocando válvulas queimadas, para assim não afetar os cálculos do computador.

Naquela época os computadores eram conhecidos como “calculadoras”. Seu enorme tamanho tinha um funcionamento dessas calculadoras de bolso que temos agora.

Fundamentos da Tecnologia da Informação 6

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Representação da informação

O computador possui um modelo interno de representação que “imita” a realidade, criando um modelo numérico e aritmético;

Existem diversos tipos de informação que precisam ser representados, como valores numéricos, símbolos, textos, imagem, vídeo, som, dentre outros;

Como trabalha de forma eletrônica; o computador reconhece dois estados físicos distintos, identificando se um interruptor está no estado ligado ou desligado, ou ainda, presença e ausência de energia;

O computador digital usa um código numérico para representar a informação que é o código binário;

Bits & Bytes

O código binário usa dois valores: 0 (desligado) e 1(ligado);

Cada valor 0 ou 1 da numeração binária é chamado de dígito binário (binary digit) ou BIT (BInary digiT);

O BIT é a menor unidade da informação, através da combinação de vários bits produzimos informações;

Exemplo 1:

Com dois bits podemos ter 4 combinações sinalizando 4 diferentes situações, por exemplo:

Bits Significado00 Carro andando em frente01 Carro virando a direita10 Carro virando a esquerda11 Carro parado

Fundamentos da Tecnologia da Informação 7

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Os bits podem ilustrar diversas informações, por exemplo, numéricas:

Bits Significado numérico:00 001 110 211 3

É necessário ter um grande conjunto de bits para representar as diversas informações, tais como dígitos numéricos, letras, símbolos textuais e matemáticos, dentre outros;

Com 2 bits obtemos 4 combinações, com N bits o número de combinações possíveis é 2N;

Pode-se utilizar qualquer quantidade de bits para representar os dados, porém, normalmente utilizam-se grupos de oito bits;

Para N = 8 bits, o numero de combinações é 28 = 256, mais exemplos na tabela abaixo:

Número de Bits combinações

2 4

3 8

4 16

5 32

6 64

7 128

8 256

9 512

10 1024

Fundamentos da Tecnologia da Informação 8

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

O grupo de 8 bits é chamado de BYTE (BInary TErm):

Facilita a manipulação interna dos dados;

Usada como unidade de armazenamento, transferência, armazena um caracter;

Exemplo 2:

Cada byte representa uma letra (caractere);

Um livro com 250 páginas tem aproximadamente 1.000.000 caracteres;

Um sistema que usa texto puro vai usar cerca de 1.000.000 bytes para armazenar a informação;

Representações de números grandes – Tabela de múltiplos:

Nome Valor aproximado

1 Kb Kilobyte 210 bytes ou 210 B = 1024 B = 1024 * 8 bits = 8192 bits

1 Mb –Megabyte 220 B = 210 Kb = 1024 Kb =

1024*1024 B = 1.048.576 B

1 Gb - Gigabyte 230 B = 1024 Mb =

1024*1024*1024 B ≈ 1000000000B

1 Tb – Terabyte 240 B = 1024 Gb ≈

1000000000000B

1 Pb – Pentabyte 250 B = 1024 Tb

1 Hb - Hexabyte 260 B = 1024 Pb

1 Zb - Zetabyte 270 B = 1024 Hb

1 Yb - Yottabyte 280 B = 1024 Zb =

1.208.925.819.614.629.174.706.176 Bytes

Outras denominações:

Nybble: 4 bits; Byte: 8 bits; Word (palavra): 16 bits;

Double word: 32 bits; Quad Word: 64 bits;

Fundamentos da Tecnologia da Informação 9

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Tipos de dados

Os sistemas de computação, atualmente, manipulam vários tipos diferentes de dados:

Números Podem ser organizados, alterados, calculados e armazenados

Textos Podem ser escritos, corrigidos, alterados na forma e cor, armazenados e impressos;

Imagens Podem ser estáticas (em duas ou três dimensões) ou em movimento (animações e vídeos). Podem ser criadas, alteradas, armazenadas e reproduzidas.

Sons Podem ser gerados eletronicamente (sintetizados) ou gravados diretamente da realidade. Podem ser alterados, armazenados e reproduzidos.

Codificação da informação

O computador tem que representar diversos tipos de dados;

Os dados inseridos pelo usuário devem ser convertidos para binário para serem entendidos (processados) pela máquina;

O resultado dos processamentos devem ser convertidos na forma de dados entendidos pela máquina;

Todos os dados são codificados e decodificados pela máquina;

Cada tipo de dado tem sua forma (ou sistema) de codificação;

Existem diversos padrões de codificação, que servem para facilitar a comunicação entre os diversos tipos de computadores e fabricantes;

Esses padrões consistem em tabelas com grupos de bits que representam determinados caracteres;

A seguir são apresentadas as principais codificações:

BCD (Binary Coded Decimal), criado pela IBM utilizava 6 bits (64 símbolos) – apenas letras maiúsculas e mais alguns poucos símbolos;

EBCDIC (Extende Binary Coded with Decimal Interchange Code) – ampliou a codificação anterior para 8 bits, porém ficou restrita aos equipamentos IBM;

ASCII:

(American standard Coded for Information Interchange) desenvolvida em 1963 pela ANSI (Americam National Standards institute);

Antes usava 7 bits para representar a informação (128 símbolos) e o 8º era o chamado bit de paridade;

Fundamentos da Tecnologia da Informação 10

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Passou a usar os 8 bits para representar a informação (256 símbolos), mantendo a compatibilidade com o original;

Exemplo de algumas representações da tabela ASCII:

Binário Caractere

0100 0001 A

0100 0010 B

0110 0001 a

0110 0010 b

0011 1100 <

0011 1101 =

0001 1011 ESC

0111 1111 DEL

Unicode Tabela ASCII se mostrou pequena pois novos dígitos eram necessários serem representados (caracteres em japonês, árabe, grego, símbolos matemáticos, musicais, etc.)

Utiliza 16 bits (2 bytes)

Permite a representação de 65.536 símbolos;

Representa caracteres e símbolos em vários alfabetos, sendo padrão mundial;

Codificações de valores numéricos

Sistema de Numeração

Conjunto de símbolos e regras utilizados para representação de quantidades;

Cada sistema de numeração é apenas um método diferente de representar quantidades. As quantidades em si não mudam; mudam apenas os símbolos usados para representá-las;

A quantidade de algarismos disponíveis em um dado sistema de numeração é chamada de base;

Usamos a base 10 com 10 algarismos (símbolos) numerados de 0 a 9, mais intuitivo para o ser humano por poder usar os dedos no processo de contagem;

Representação numérica mais empregada: notação posicional:

Valor atribuído a um símbolo dependente da posição em que ele se encontra;

Fundamentos da Tecnologia da Informação 11

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

O valor total do número é a soma dos valores de cada algarismo (decimal).

Ex: 945 = 900 + 40 + 5 ou ainda 9*100 + 4*10 + 5;

Exemplo de sistema de numeração: Decimal, Binário, Octal, Hexadecimal;

Sistema Base Algarismos

Binário 2 0,1

Ternário 3 0,1,2

Octal 8 0,1,2,3,4,5,6,7

Decimal 10 0,1,2,3,4,5,6,7,8,9

Duodecimal 12 0,1,2,3,4,5,6,7,8,9,A,B

Hexadecimal 16 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

Os computadores trabalham na base 2, porém aceitam as bases 10, 8 e 16 para os dados;

Sistema decimal ou Base 10:

Sistema mais utilizado.

Usa 10 símbolos para representar quantidades: 0 1 2 3 4 5 6 7 8 9

Posição dos símbolos: unidade, dezena, (dez unidades), centena (cem unidades), milhar (mil unidades), dezena de milhar, centena de milhar, etc.

Exemplo: 1972 é composto por 2 unidades, 7 dezenas, 9 centenas e 1 milhar, ou seja:1000 + 900 + 70 + 2 = 1972

Sistema binário ou base 2:

Utiliza dois símbolos para representar quantidades: 0 e 1

Cada algarismo é chamado de bit. Exemplo: 100112

Fundamentos da Tecnologia da Informação 12

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 3: Sistemas de Informação

Um sistema de informações é um conjunto de componentes inter-relacionados que coleta, processa, armazena e dissemina informações (processa dados), para apoiar a tomada de decisões, a coordenação e o controle.

Ä Hardware - composto pelos equipamentos de informática utilizados pelo sistema: computadores e demais equipamentos auxiliares, como impressoras, scanner, etc.

§ Pode ser entendido como um sistema de computação (um subsistema do sistema de informação)

Ä Software - formado pelos diversos programas de computador que fornecem instruções específicas sobre tarefas que o hardware deve executar para gerar a informação desejada (um subsistema do sistema de informação).

Ä Dados - fatos ou idéias relevantes.

Fundamentos da Tecnologia da Informação 13

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Ä Peopleware - Constituído por pessoas que realizam as tarefas necessárias para o funcionamento dos outros componentes do sistema de forma a atingirem seu objetivo (profissionais de informática) e pelas pessoas que solicitam e utilizam as informações por ele geradas (Usuários).

Sistemas de Computação: É toda a estrutura de operação dos sistemas de computadores, abrangendo o processamento, a memória, a comunicação de dados, os dispositivos de entrada e saída, os sistemas operacionais e compiladores, enfim abrange tanto o Hardware quanto Software em um Sistema de Informação.

Funcionamento de um Sistema Genérico (sistema aberto)

Entrada, Processamento e Saída.

Ä Entrada: é o componente inicial, sobre o qual o sistema opera (matéria prima). A entrada de um sistema pode ser a saída de outro sistema.

Ä Processamento: atividade que transforma as entradas em saídas.

Ä Saída: o resultado de um processamento, o propósito para o qual o sistema foi projetado.

A função de um computador é processar dados. Para processá-los é preciso:

· Movê-los até a unidade central de processamento,

· Armazenar resultados intermediários e finais em locais onde eles possam ser encontrados mais tarde e

· Controlar estas funções de transporte, armazenamento

· Processamento.

Fundamentos da Tecnologia da Informação 14

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

O HARDWAE - Componentes básicos de um computador

· A CPU - Unidade Central de Processamento (microprocessador)

· Unidades de controle

· Seção de Registros

· Unidade Lógica e Aritmética ou ALU (Aritmethic and Logic Unit),

MICROPROCESSADORES e a Execução de Programas

Fundamentos da Tecnologia da Informação 15

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

MEMORIA PRINCIPAL

RAM (Random Access Memory)

2. ROM Read Only Memory (ou Memória Somente de Leitura)

Na Memória Rom ficam armazenados

- a BIOS - Basic Input Output System (Sistema Básico de Entrada e Saída)

- POST - Power On Self Test (Autoteste) - Responsável pelo autoteste (em todos os periféricos ligados ao micro) executado toda a vez que ligamos o microcomputador.

- SETUP (Configuração) - Responsável por atualizar a configuração do alimentado diretamente por uma pequena bateria .

Memória Secundária ou de massa

Disquete flexivel 1,44 mbyte

Hard Disk ou HD ou Winchester 40 Mega Byte ate tera bytes

Fita dat de 10 a 80 Giga byte

Zip Drive De 100 MB a 1 Gbyte

CD RW ou ópticos (CD-ROM, CD-W) - Ate 660 Mega Bytes

DVD ROM / DVD RW Ate 20 Giga bytes

Memórias Cachê – Memória de alta velocidade onde ficam armazenadas as funções mais executadas pelo sistema de computação.

Fundamentos da Tecnologia da Informação 16

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Como os dados entram e saem? ... Os dispositivos de Entrada e Saída

· Teclado - Entrada

· Mouse - Entrada

· Scaner - Entrada

· Câmera de vídeo - Entrada e saída

· Leitor Ótico CCD ou Lazer - Entrada

· Entrada serial ou PS2 - Entrada e saída

· Modem - Entrada e saída

· Fitas magnéticas - Entrada e saída

· Dispositivos magnéticos e ópticos - Entrada e saída

· Memórias RAM ROM EPROM - Entrada e saída

· Impressora matricial/J.Tinta/Lazer - Saída

· Vídeo - Saída

· Caixas de som - Saída

· Microfone - Entrada e saída

Barramento de Controle – Por onde e controlada a entrada e saída

Barramento de Dados – Por onde os dados fluem de um lugar para outro. O barramento permite a troca de dados bidirecional ou entre um dispositivo e outro

Barramento de Endereços – Conjunto de pinos presentes no micromrocessador que permite endereçar a memória acessada

O barramento de endereços de um microprocessador é o conjunto de pinos

A unidade de Entrada/Saída – Canais – Unidades controladoras de Input output para controle do fluxo de informações na CPU

O processo de leitura/escrita na memória principal

Interrupção – Pode se por hardware ou por software

Pipeling - Mecanismo implementado em alguns microprocessadores mais recentes, onde a execução de um conjunto de instruções de um programa, é antecipado de modo a se obter um melhor desempenho do sistema.

Fundamentos da Tecnologia da Informação 17

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Definições

Sistemas Qualquer coleção de elementos que trabalham juntos para executar uma tarefa.

Sistema de Informações Lida com geração, coleção, organização, armazenagem, recordação e disseminação de conhecimento gravado.

Sistema de Computação Subsistema de um sistema de informações. Conjunto formado por Hardware e Software.

Hardware Conjunto de partes (físicas) de um computador

Computador Aparelho eletrônico que pode receber uma série de instruções, ou programa, e então realizar este programa através de cálculos com dados numéricos ou compilando e correlacionando outras formas de informação.

Software Conjunto de programas de um computador

Programador Um indivíduo que escreve programas de computador.

Analista Aquele que examina cuidadosamente algo, dividindo-o em partes.

Dados Informações sobre determinado assunto.

Informação Dado sobre alguém ou algo; notícia trazida ao conhecimento de alguém.

Analista de Sistemas Aquele que examina e estuda detalhadamente os sistemas, dividindo-o em partes.

Fundamentos da Tecnologia da Informação 18

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 4: Segurança da Informação, conceitos e mecanismos

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

Fundamentos da Tecnologia da Informação 19

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a privacidade é também uma grande preocupação.

Os atributos básicos (segundo os padrões internacionais) são os seguintes:

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.

Para a montagem desta política, deve-se levar em conta:

Riscos associados à falta de segurança;

Benefícios;

Custos de implementação dos mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

Fundamentos da Tecnologia da Informação 20

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.

Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.

Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação. Atesta a validade de um documento.

Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.

Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

Fundamentos da Tecnologia da Informação 21

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 5: Redes Sociais, E-commerce e E-gov

Redes Sociais.

Sites como o Facebook e o Twitter estão por toda a parte, atualmente. Você ouve falar em tweets e em postar em murais e fica se perguntando se o mundo das redes sociais é para você. Esta breve explicação irá ajudar você a entender o que são redes sociais. Depois, apresentaremos você às redes sociais online Facebook e Twitter, juntamente com instruções de como começar a usá-las e como se manter seguro. Vamos lá!

O que são redes sociais?

Grosso modo, redes sociais são um meio de se conectar a outras pessoas na internet. Os sites de redes sociais geralmente funcionam tendo como base os perfis de usuário - uma coleção de fatos sobre o que um usuário gosta, não gosta, seus interesses, hobbies, escolaridade, profissão ou qualquer outra coisa que ele queira compartilhar.

Geralmente, esses sites oferecem vários níveis de controle de privacidade. Por exemplo, o Facebook permite que outras pessoas encontrem o seu perfil, procurando pelo seu nome ou endereço de email, mas você pode proteger as informações particulares do seu perfil de qualquer um que você não tenha aprovado especificamente. No Twitter, você pode definir que suas atualizações sejam particulares, podendo ser vistas apenas pelas pessoas que você aprovar.

O objetivo das redes sociais é juntar um grupo de pessoas com quem você esteja interconectado por um ou mais fatores.

Algumas redes sociais estão montadas especificamente ao redor de interesses especiais. Esses sites existem para compartilhar experiências, conhecimentos e formar grupos sobre tópicos específicos.

Fundamentos da Tecnologia da Informação 22

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Redes sociais: por que se incomodar?

Definir o que são redes sociais é fácil. Geralmente, a pergunta que as pessoas que não estão usando essa tecnologia realmente se fazem é "por quê?". A maioria das pessoas que se envolve com o Facebook e o Twitter veem benefícios tangíveis (e alguns intangíveis). Quando você cria uma rede social, elas tendem a funcionar muito com as redes de relacionamentos no mundo real. Você vê notícias, discute problemas do trabalho e da vida particular, compartilha suas ideias e tem acesso a experiência e expertise a que não teria acesso de outra forma.

Contatos são contatos, estejam eles online ou no "mundo real". A velha frase "não é o que você sabe, mas quem você conhece" é verdadeira - quanto mais pessoas você conhecer, melhor. Talvez aquele seu velho amigo do ginásio esteja começando um novo negócio e precise da sua expertise. Definitivamente, conhecimento é poder.

Abrir uma conta no Facebook é realmente fácil, e não deve demorar mais do que alguns minutos para fazer a configuração inicial. Acesse a página inicial do Facebook e siga as instruções

Twitter: aspectos básicos

O Twitter confunde mais as pessoas do que o Facebook. Ele parece realmente pouco intuitivo: como dizer qualquer coisa em apenas 140 caracteres? A ascensão meteórica da popularidade do Twitter é uma boa indicação que de é possível se comunicar bem, mesmo com tão poucas palavras. De fato, a Nielsen.com afirma que o Twitter tem um crescimento mensal de 1.382%.

O Twitter foi fundando em 2006 por Jack Dorsey e, sendo um serviço tão novo, tem um grande contingente de fãs ardorosos. O microblogging (pequenas entradas de blog com apenas um pensamento ou evento) cresce em popularidade pelo mesmo motivo, em parte, pelo qual o Facebook também se torna mais popular: a sensação de comunidade.

É necessário pouquíssimo tempo para fazer uma atualização de 140 caracteres e compartilhá-la com amigos e contatos. E demora muito pouco para eles fazerem o mesmo. Saber o que as pessoas estão fazendo, pensando e lendo cria novas definições de comunidade.

E não é só isso: o Twitter é um jeito ultrarrápido de disseminar notícias ou informações importantes. Os posts no Twitter são chamados de tweets, e, quando você retransmite um tweet, ele se torna um retweet. Essa funcionalidade permite que você compartilhe o que é importante para você simplesmente clicando em alguns botões.

Hash tags (tags precedidas de "#") representam um tópico no Twitter. Por exemplo, programas de TV populares terão hash tags quando as pessoas fizerem comentários em tempo real, enquanto o programa estiver no ar. Se você estiver assistindo a um programa chamado 24, por exemplo, e quiser conversar sobre ele com outras pessoas que também estiverem assistindo, poderá seguir os comentários no Twitter, procurando por #24.

Fundamentos da Tecnologia da Informação 23

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

O léxico do Twitter O Twitter tem o seu próprio vocabulário. Aqui estão alguns dos termos mais comuns:

Tweet: Uma atualização/post de 140 caracteres ou menos no serviço do Twitter.

Retweet: Retransmitir um tweet de um contato para a sua própria lista de contatos.

Hashtag: O uso do sinal da tralha (#, chamado em inglês de "hash") antes de um tópico no seu tweet. Por exemplo, você usaria a hashtag #houstonrockets ao falar tweetar sobre o time, para que outros torcedores possam achar seu tweet facilmente.

Tweeps: Pessoas que usam o Twitter e que você segue em mais de uma rede social (por exemplo, alguém que seja seu contato no Facebook e no Twitter).

Twitosfera: A comunidade total de tweeters.

@nomedeusuário: É assim que você faz um link para um usuário específico no Twitter. @stephenfry, por exemplo, é o link para a conta do popular comediante britânico Stephen Fry.

DM: Sigla para Mensagem Direta (Direct Message). Você pode enviar uma mensagem particular para outro usuário, digitando "d nomedeusuario" (sem as aspas).

Abrir uma conta no Twitter é mais fácil do que no Facebook e não deve demorar mais do que alguns minutos para fazer a configuração inicial. Acesse a página inicial do Twitter e siga as instruções

Como as empresas usam o Facebook e o Twitter

Mesmo que isto seja uma breve apresentação, é importante você saber como as empresas e marcas estão usando esses serviços para conseguir audiência. Esse tipo de marketing social funciona porque ele se apoia em construir uma comunidade, o que tem aspectos bons e ruins para o cliente. Vejamos quais são esses aspectos.

Aproveitando ao máximo os relacionamentos da marca Quando você entra numa página de fãs de uma marca no Facebook (a Campanha Dove pela Real Beleza é muito popular, só para citar uma), você pode ter grandes benefícios. Frequentemente, o pessoal do marketing usa páginas de fãs e contas do Twitter para pedir opiniões das pessoas sobre produtos. Como você usa o produto? O que você faria para deixá-lo melhor? Qual é o maior problema dele? É uma grande oportunidade de se fazer ouvir em um ambiente em que as marcas falam diretamente com as pessoas. Se fizerem essas perguntas para você, tente separar um tempo para responder, para que você possa falar sobre seus produtos favoritos.

Outro grande "efeito colateral" do marketing social no Facebook e no Twitter é a oferta especial. As empresas com frequência tweetam ofertas especiais que não estão disponíveis em outro lugar, dando uma oportunidade de ouro para fazer um negócio que mais ninguém vai fazer. Ou você pode se tornar um fã do seu restaurante local favorito no Facebook e receber avisos de happy hours especiais para fãs ou outros eventos.

Fundamentos da Tecnologia da Informação 24

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Como o mundo das redes sociais se baseia em construir relacionamentos, as marcas realmente querem fazer um esforço para fidelizar os clientes. Clientes insatisfeitos que tiverem muitos contatos podem se tornar o pesadelo das relações públicas, de uma hora para outra. Basta navegar em um site de defesa do consumidor, como o Consumerist, se você duvidar do poder de um consumidor enganado.

Não deixe a marca fora do gancho Para ter todos os benefícios oriundos de estar envolvido ativamente em comunidades de fãs de marca e contas de Twitter, ainda há algumas questões importantes. Empresas inescrupulosas podem tentar usar informações particulares de modo errado, vendendo-as para scammers. Se você suspeitar que isso aconteceu com você, não hesite em avisar o suporte do Facebook ou do Twitter.

E se a marca em si acabar sendo um spammer? Geralmente, as marcas não entendem como se relacionar no espaço social, e acabam se tornando fontes de incômodos e spams para o consumidor. Se você receber várias mensagens por dia só com promoções, sem nenhum conteúdo, sinta-se livre para romper os laços com a empresa imediatamente.

E-commerce

O que é e-Commerce?

Comércio electrónico ou e-Commerce é um conceito aplicável a qualquer tipo de negócio ou transacção comercial que implique a transferência de informação através da Internet. Abrange uma gama de diferentes tipos de negócios, desde sites de retalho destinado a consumidores, a sites de leilões, passando por comércio de bens e serviços

entre organizações.

E-commerce é atualmente um dos mais importantes fenómenos da Internet em crescimento.

O e-commerce permite que os consumidores transaccionem bens e serviços electronicamente sem barreiras de tempo ou distância. O comércio electrónico expandiu-se rapidamente nos últimos anos e prevê-se que continue expandir-se com a mesma taxa de crescimento ou mesmo que haja uma aceleração do crescimento. Brevemente as fronteiras entre comércio

Fundamentos da Tecnologia da Informação 25

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

“convencional” e “electrónico” tenderão a esbater-se, pois cada vez mais negócios deslocam secções inteiras das suas operações para a Internet.

Tipos de e-Commerce

Os negócios entre empresas designam-se por B2B ou Business to Business, por oposição aos negócios B2C ou Businnes to Consumer, que se dirigem aos consumidores.

Os negócios B2B permitem centenas ou milhares de transacções seja como clientes seja como fornecedores.

Levar a cabo estas transações eletronicamente proporciona amplas vantagens competitivas sobre os métodos tradicionais. Quando devidamente implementado, o e-commerce é mais rápido, mais barato e mais conveniente do que os métodos tradicionais de transacção de bens e serviços.

A estratégia para criar uma loja online de sucesso pode ser dificultada se não forem respeitados certos princípios e se for esquecido o que é suposto ser o e-commerce em negócios online.

O que é exactamente um carrinho de compras?

O carrinho de compras é o sistema da loja online. É um software.

O software de carrinho de compras (ou shopping cart) é um sistema informático usado para permitir que consumidores comprem bens e serviços, acompanhar clientes, e integrar todos os aspectos do e-Commerce num só dispositivo.

Existem inúmeros tipos de software no mercado que, após uma customização de acordo com a organização, permite métodos relativamente económicos para construir, editar e manter uma loja online.

Em que é que os carrinhos de compras online diferem dos carrinhos de compras dos supermercados?

Na loja online o cliente vê um produto que lhe interessa, coloca-o num cesto de compras virtual, e quando terminou a sua visita, procede ao ‘checkout’ completando a sua transacção fornecendo os seus dados para pagamento. Os únicos actos materiais requeridos ao cliente são que pressione algumas teclas e pouco mais…

No supermercado, para além de ter tido de se deslocar lá, tem de carregar os produtos 6 (seis) vezes, a saber:

Das prateleiras para o carrinho 1. de compras;

2. Do carrinho de compras para a caixa de pagamento;

3. Da caixa para o carrinho de compras;

4. Do carrinho de compras para a bagageira;

Fundamentos da Tecnologia da Informação 26

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

5. Da bagageira para cozinha;

6. Da cozinha para as prateleiras;

E-gov

O E-GOV pode ser entendido como uma das principais formas de modernização do estado e está fortemente apoiado no uso das novas tecnologias para a prestação de serviços públicos, mudando a maneira com que o governo interage com os cidadãos, empresas e outros governos.

O conceito não se restringe a simples automação dos processos e disponibilização de serviços públicos através de serviços on-line na Internet [Abramson, 2001], mas sim na transformação da maneira com que o governo, através da TIC, atinge os seus objetivos para o cumprimento do papel do estado.

Tipos de Transações

O governo eletrônico engloba, principalmente, três tipos de transações, a saber:

G2G (forma reduzida da expressão em inglês “Government to Government”) trata-se de uma relação intra ou inter-governos (Gestão interna: Sistemas Internos - Intranet) [Fernandes, 2000];

G2B (forma reduzida da expressão em inglês “Government to Business”) caracteriza-se por transações entre governos e fornecedores (integração com a cadeia de valor: Sistemas Estruturadores - Extranet) [Fernandes, 2000];

G2C (forma reduzida da expressão em inglês “Government to Citizen”) envolvendo relações entre governos e cidadãos (interação com cidadão: Portal de atendimento - Internet) [Fernandes, 2000].

Essas transações ocorrem não apenas por meio da Internet, mas também por meio de telefonia móvel, televisão digital, call centers e outros tipos de aplicações ligadas aos computadores

Fundamentos da Tecnologia da Informação 27

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

[Fernandes, 2000].

Em G2C têm-se exemplos muito positivos que facilitam a vida do cidadão, como serviços de licenciamento de veículos e pagamento de IPVA (Imposto sobre a Propriedade de Veículos Automotores), a facilidade de registro de Boletins de Ocorrência via WEB oferecida pela Secretaria de Segurança Pública de São Paulo e, mais recentemente, a possibilidade do contribuinte pagar impostos por meio do Receitanet, disponível no site da Receita Federal. Com a evolução desse tipo de transação, o cidadão começa a interagir cada vez mais com o governo, passando a ter acesso às facilidades oferecidas pela tecnologia. Em âmbito municipal podemos citar como exemplos de G2C o pagamento de impostos e tarifas como o IPTU (Imposto Predial e Territorial Urbano), solicitações de serviços como limpeza urbana e emissão de laudos e guias.

Fundamentos da Tecnologia da Informação 28

Instituto Help – Capacitação ProfissionalInstituto Help – Capacitação Profissional

Aula 6: Tendências da tecnologia da informação

Mobilidade e Computação em Nuvem

Fundamentos da Tecnologia da Informação 29