SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
1
TEMA 05TEMA 05 –– Segurança, Gerenciamento deSegurança, Gerenciamento de
Dados e Ética nos Sistemas de InformaçãoDados e Ética nos Sistemas de Informação
DiscuteDiscute--sese aa necessidadenecessidade dede segurançasegurança parapara protegerproteger osos
sistemassistemas dede informaçãoinformação ee osos dados,dados, bembem comocomo asas tecnologiastecnologias
utilizadasutilizadas parapara mantermanter aa segurançasegurança..
AA segurançasegurança nana Internet,Internet, ouou aa faltafalta dela,dela, vaivai continuarcontinuar aa serser
umum tematema essencialessencial nasnas organizaçõesorganizações ee nosnos paísespaíses..
PorPor queque aa imprensaimprensa dádá tantotanto valorvalor àsàs questõesquestões dede segurançasegurança
nana Internet?Internet?
2
SEGURANÇA NOS SISTEMAS DESEGURANÇA NOS SISTEMAS DE
INFORMAÇÃOINFORMAÇÃO
2
•• PorPor queque sistemassistemas dede informaçãoinformação estãoestão vulneráveisvulneráveis aa
destruição,destruição, erroserros ee usouso indevido?indevido?
•• QualQual oo valorvalor empresarialempresarial dada segurançasegurança ee dodo controle?controle?
•• QuaisQuais osos componentescomponentes dede umauma estruturaestrutura organizacionalorganizacional parapara
segurançasegurança ee controle?controle?
•• QuaisQuais sãosão asas maismais importantesimportantes tecnologiastecnologias ee ferramentasferramentas
disponíveisdisponíveis parapara salvaguardarsalvaguardar recursosrecursos dede informação?informação?
Objetivos de estudo
3
Boston Celtics marca pontos importantes
contra spyware
Problema:Problema: a frequência de uso de dispositivos sem fioa frequência de uso de dispositivos sem fio
expunha os sistemas proprietários do Celtics aexpunha os sistemas proprietários do Celtics a spywarespyware..
Soluções:Soluções: lançar um sistema avançado de segurança paralançar um sistema avançado de segurança para
identificar ameaças e reduzir as tentativas de invasão.identificar ameaças e reduzir as tentativas de invasão.
A aplicação de segurança Mi5 Networks’A aplicação de segurança Mi5 Networks’ WebgateWebgate sese
posiciona entre oposiciona entre o firewallfirewall e a rede doe a rede do CelticsCeltics, impede que o, impede que o
spywarespyware entre na rede e evita que as máquinas jáentre na rede e evita que as máquinas já
infectadas se conectem a ela.infectadas se conectem a ela.
Demonstra o papel da TI no combate e na manutenção daDemonstra o papel da TI no combate e na manutenção da
segurança dos computadores.segurança dos computadores.
Ilustra o papel da tecnologia digital na manutenção daIlustra o papel da tecnologia digital na manutenção da
segurança na Web.segurança na Web.
3
Boston Celtics marca pontos importantes
contra spyware
Vulnerabilidade dos sistemas e uso indevido
UmUm computadorcomputador desprotegidodesprotegido conectadoconectado àà InternetInternet podepode serser
desativadodesativado emem segundossegundos..
•• SegurançaSegurança::
•• Políticas,Políticas, procedimentosprocedimentos ee medidasmedidas técnicastécnicas usadasusadas parapara
prevenirprevenir acessoacesso nãonão autorizado,autorizado, rouboroubo ouou danosdanos físicosfísicos
aosaos sistemassistemas dede informaçãoinformação..
•• ControlesControles::
•• Métodos,Métodos, políticaspolíticas ee procedimentosprocedimentos organizacionaisorganizacionais queque
garantemgarantem aa segurançasegurança dosdos ativosativos dada organização,organização, aa
precisãoprecisão ee aa confiabilidadeconfiabilidade dede seusseus registrosregistros contábeiscontábeis ee
aa adesãoadesão operacionaloperacional aosaos padrõespadrões administrativosadministrativos..
6
4
Por que os sistemas são vulneráveis?Por que os sistemas são vulneráveis?
•• ProblemasProblemas dede hardwarehardware
•• Avarias,Avarias, erroserros dede configuração,configuração, danosdanos causadoscausados pelopelo usouso
impróprioimpróprio ouou porpor crimescrimes..
•• ProblemasProblemas dede softwaresoftware
•• ErrosErros dede programação,programação, erroserros dede instalação,instalação, mudançasmudanças
nãonão autorizadasautorizadas..
•• DesastresDesastres
•• QuedasQuedas dede energia,energia, enchentes,enchentes, incêndiosincêndios etcetc..
•• UsoUso dede redesredes ee computadorescomputadores forafora dosdos limiteslimites ee dodo
controlecontrole dada empresaempresa
•• ExEx:: usouso porpor fornecedoresfornecedores nacionaisnacionais ouou estrangeirosestrangeiros..
7
Vulnerabilidades e desafios de segurançaVulnerabilidades e desafios de segurança
contemporâneoscontemporâneos
AA arquiteturaarquitetura dede umauma aplicaçãoaplicação baseadabaseada nana WebWeb incluiinclui umum cliente,cliente,
umum servidorservidor ee sistemassistemas dede informaçãoinformação corporativoscorporativos conectadosconectados aa
bancosbancos dede dados,dados, comcom vulnerabilidadesvulnerabilidades ee desafiosdesafios dede segurançasegurança..
Enchentes,Enchentes, incêndios,incêndios, quedasquedas dede energiaenergia ee outrosoutros problemasproblemas
técnicostécnicos podempodem causarcausar interrupçõesinterrupções emem qualquerqualquer pontoponto dada rederede..
8
5
•• VulnerabilidadesVulnerabilidades dada InternetInternet
•• RedeRede abertaaberta aa qualquerqualquer usuáriousuário
•• OO tamanhotamanho dada InternetInternet propiciapropicia queque osos abusosabusos tenhamtenham umum
altoalto impactoimpacto
•• EndereçosEndereços dede InternetInternet fixosfixos comcom conexõesconexões permanentespermanentes àà
rederede mundialmundial facilitafacilita aa identificaçãoidentificação porpor hackershackers
•• AnexosAnexos dede ee--mailmail
•• EE--mailsmails usadosusados parapara transmissãotransmissão dede segredossegredos dede negóciosnegócios
•• MensagensMensagens instantâneasinstantâneas nãonão sãosão segurasseguras ee podempodem serser
facilmentefacilmente interceptadasinterceptadas
Vulnerabilidade dos sistemas e uso indevido
9
•• BandasBandas dede rádiorádio sãosão fáceisfáceis dede seremserem escaneadasescaneadas
•• IdentificadoresIdentificadores dede conjuntoconjunto dede serviçosserviços (SSIDs)(SSIDs)
•• IdentificarIdentificar pontospontos dede acessoacesso;; TransmitidosTransmitidos váriasvárias vezesvezes
•• WarWar drivingdriving
•• EspiãoEspião dirigedirige ee estacionaestaciona umum carrocarro entreentre edifícios,edifícios, ee tentatenta
interceptarinterceptar oo tráfegotráfego porpor redesredes semsem fiofio;; hackershackers obtêmobtêm
acessoacesso aoao SSID,SSID, acessandoacessando osos recursosrecursos dada rederede..
•• WEPWEP (Wired(Wired EquivalentEquivalent Privacy)Privacy)
•• PadrãoPadrão dede segurançasegurança parapara 802802..1111
•• EspecificaçõesEspecificações básicasbásicas compartilhamcompartilham aa mesmamesma senhasenha
tantotanto parapara usuáriosusuários quantoquanto parapara osos pontospontos dede acessoacesso
•• UsuáriosUsuários nãonão fazemfazem usouso dede recursosrecursos dede segurançasegurança
Desafios da segurança sem fio
10
6
Desafios de segurança em ambientes WiDesafios de segurança em ambientes Wi--FiFi
Figura 7.2
Muitas redesMuitas redes WiWi--
FiFi podem serpodem ser
facilmentefacilmente
invadidas porinvadidas por
intrusos. Elesintrusos. Eles
usam programasusam programas
snifferssniffers parapara
obter umobter um
endereço e,endereço e,
assim, acessarassim, acessar
sem autorizaçãosem autorização
os recursos daos recursos da
rede.rede.
11
Software malSoftware mal--intencionado: vírus,intencionado: vírus, wormsworms, cavalos, cavalos
de Troia ede Troia e spywaresspywares
•• MalwareMalware
•• VírusVírus
•• ProgramaPrograma dede softwaresoftware espúrioespúrio queque sese anexaanexa aa outrosoutros
programasprogramas dede softwaresoftware ouou arquivosarquivos dede dadosdados aa fimfim dede
serser executadoexecutado
•• WormsWorms
•• ProgramasProgramas dede computadorcomputador independentesindependentes queque
copiamcopiam aa sisi mesmosmesmos dede umum computadorcomputador parapara outrooutro
porpor meiomeio dede umauma rederede
•• CavalosCavalos dede TroiaTroia
•• SoftwareSoftware queque pareceparece benigno,benigno, masmas depoisdepois fazfaz algoalgo
diferentediferente dodo esperadoesperado
12
7
•• MalwareMalware ((continuaçãocontinuação))
•• SpywareSpyware
•• PequenosPequenos programasprogramas queque sese instalaminstalam
sorrateiramentesorrateiramente nosnos computadorescomputadores parapara monitorarmonitorar aa
atividadeatividade dodo internautainternauta ee usarusar asas informaçõesinformações parapara
finsfins dede marketingmarketing..
•• KeyKey loggersloggers
•• RegistramRegistram cadacada teclatecla pressionadapressionada emem umum computadorcomputador
parapara roubarroubar númerosnúmeros seriaisseriais dede softwares,softwares, senhas,senhas,
deflagrardeflagrar ataquesataques nana InternetInternet..
Software malSoftware mal--intencionado: vírus,intencionado: vírus, wormsworms, cavalos de Troia e, cavalos de Troia e
spywaresspywares
13
HackersHackers e cibervandalismoe cibervandalismo
•• HackersHackers versusversus crackerscrackers
•• AtividadesAtividades incluídasincluídas::
•• invasãoinvasão dede sistemassistemas;;
•• danosdanos aa sistemassistemas;; ee
•• cibervandalismocibervandalismo..
•• Interrupção,Interrupção, aa alteraçãoalteração dada aparênciaaparência ouou atéaté mesmomesmo aa
destruiçãodestruição iintencionalntencional dede umum sitesite ouou sistemasistema dede
informaçãoinformação corporativocorporativo..
14
8
Ameaças internas: funcionáriosAmeaças internas: funcionários
•• AmeaçasAmeaças àà segurançasegurança costumamcostumam terter origemorigem nana empresaempresa
•• ConhecimentoConhecimento internointerno
•• ProcedimentosProcedimentos dede segurançasegurança frouxosfrouxos
•• FaltaFalta dede conhecimentoconhecimento dodo usuáriousuário
•• EngenhariaEngenharia socialsocial::
•• IntrusosIntrusos malmal--intencionadosintencionados emem buscabusca dede acessoacesso aoao
sistemasistema podempodem enganarenganar osos funcionáriosfuncionários fingindofingindo serser
membrosmembros legítimoslegítimos dada empresaempresa;; assim,assim, conseguemconseguem fazerfazer
comcom queque revelemrevelem suasua senhasenha
Vulnerabilidade do softwareVulnerabilidade do software
•• SoftwaresSoftwares comerciaiscomerciais contémcontém falhasfalhas queque criamcriam
vulnerabilidadesvulnerabilidades nana segurançasegurança
•• BugsBugs escondidosescondidos (defeitos(defeitos nono códigocódigo dodo programa)programa)..
•• AA taxataxa zerozero dede defeitosdefeitos éé impossívelimpossível porqueporque testeteste
completocompleto nãonão éé possívelpossível nosnos grandesgrandes programasprogramas..
•• AsAs falhasfalhas podempodem tornartornar aa rederede vulnerávelvulnerável aosaos invasoresinvasores..
•• PatchesPatches
•• OsOs fornecedoresfornecedores distribuemdistribuem pequenospequenos programasprogramas queque
corrigemcorrigem asas falhasfalhas..
•• AA infinidadeinfinidade dede softwaressoftwares podepode fazerfazer comcom queque osos malwaresmalwares
sejamsejam criadoscriados maismais rapidamenterapidamente dodo queque osos patchespatches..
9
• Sistemas computacionais com problemas podem levar a
uma perda, substancial ou total, das funções empresariais.
• Atualmente, as empresas estão mais vulneráveis do que
nunca.
• Uma falha de segurança pode diminuir o valor de mercado
da empresa quase que imediatamente.
• Controle e segurança inadequados também podem criar
sérios riscos legais.
•• BJ’sBJ’s WholesaleWholesale Club,Club, foifoi processadaprocessada pelapela ComissãoComissão FederalFederal dede
ComércioComércio porpor permitirpermitir queque hackershackers acessassemacessassem seusseus sistemassistemas ee
roubassemroubassem dadosdados relacionadosrelacionados aa cartõescartões dede créditocrédito ee débitodébito parapara
comprascompras fraudulentasfraudulentas..
Valor empresarial da segurança e do controle
Estrutura para segurança e controle
•• ControlesControles dede sistemassistemas dede informaçãoinformação
•• ControlesControles geraisgerais
•• ControlamControlam projeto,projeto, segurançasegurança ee usouso dede programasprogramas dede
computadorescomputadores ee aa segurançasegurança dede arquivosarquivos dede dadosdados
emem geralgeral emem todatoda aa infraestruturainfraestrutura dede TITI dada empresaempresa..
•• ControlesControles dede aplicaçãoaplicação
• Controles específicos a cada aplicação, manuais ou
automatizados. Somente dados autorizados são
processados pelas aplicações.
•• AvaliaçãoAvaliação dede riscorisco
•• DeterminaDetermina oo nívelnível dede riscorisco casocaso umauma atividadeatividade ouou umum
processoprocesso nãonão sejamsejam controladoscontrolados adequadamenteadequadamente
18
10
•• PolíticaPolítica dede segurançasegurança
•• HierarquiaHierarquia dosdos riscosriscos dede informaçãoinformação ee metasmetas dede
segurançasegurança aceitáveis,aceitáveis, ee mecanismosmecanismos parapara atingiatingi--laslas..
•• DáDá origemorigem aa outrasoutras políticaspolíticas::
•• PolíticaPolítica dede usouso aceitávelaceitável ((acceptableacceptable useuse policypolicy ——
AUP)AUP) -- UsosUsos aceitáveisaceitáveis dosdos recursosrecursos dede informaçãoinformação ee
dodo equipamentoequipamento dede informáticainformática dada empresaempresa..
•• PolíticasPolíticas dede autorizaçãoautorização -- DiferentesDiferentes níveisníveis dede
acessoacesso parapara diferentesdiferentes níveisníveis dede usuáriosusuários..
Estrutura para segurança e controle
19
Perfis de segurança para um sistema de pessoalPerfis de segurança para um sistema de pessoal
DependendoDependendo dodo perfil,perfil, umum usuáriousuário teriateria certascertas restriçõesrestrições dede
acessoacesso aa sistemas,sistemas, localizaçõeslocalizações ouou dadosdados dada organizaçãoorganização..
20
11
ControleControle dede acessoacesso
•• PolíticasPolíticas ee procedimentosprocedimentos queque umauma empresaempresa usausa parapara evitarevitar
acessoacesso indevidoindevido aa seusseus sistemassistemas porpor pessoaspessoas nãonão
autorizadasautorizadas dentrodentro ee forafora dada organizaçãoorganização
•• AutorizaçãoAutorização
•• AutenticaçãoAutenticação
•• SenhasSenhas dede sistemassistemas
•• TokensTokens
•• SmartSmart cardscards
•• AutenticaçãoAutenticação biométricabiométrica
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
21
FirewallsFirewalls,, sistemassistemas dede detecçãodetecção dede invasãoinvasão ee
softwaressoftwares antivírusantivírus
•• FirewallFirewall::
•• CombinaçãoCombinação dede hardwarehardware ee softwaresoftware queque
impedeimpede queque usuáriosusuários nãonão autorizadosautorizados acessemacessem
redesredes privadasprivadas
•• AsAs tecnologiastecnologias incluemincluem::
•• FiltragemFiltragem dede pacotespacotes estáticosestáticos
•• NetworkNetwork addressaddress translationtranslation (Tradução(Tradução dede
EndereçosEndereços IP)IP)
•• FiltragemFiltragem dede aplicaçãoaplicação proxyproxy
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
22
12
UmUm firewallfirewall corporativocorporativoColocado entreColocado entre
a Interneta Internet
pública ou outrapública ou outra
rede poucorede pouco
confiável e aconfiável e a
rede privada darede privada da
empresa, com aempresa, com a
intenção deintenção de
proteger estaproteger esta
contra tráfegocontra tráfego
não autorizadonão autorizado..
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
23
•• SistemasSistemas dede detecçãodetecção dede invasãoinvasão::
•• MonitoramMonitoram osos pontospontos maismais vulneráveisvulneráveis dede redesredes
corporativas,corporativas, aa fimfim dede detectardetectar ee inibirinibir invasores,invasores, emem
tempotempo real,real, emem buscabusca dede ataquesataques àà segurançasegurança..
•• SoftwaresSoftwares antivírusantivírus ee antianti--spywarespyware::
•• VerificamVerificam computadorescomputadores parapara aa detecçãodetecção dede vírusvírus e,e,
muitasmuitas vezes,vezes, elimináeliminá--loslos dada áreaárea infectada,infectada, requeremrequerem
atualizaçãoatualização contínuacontínua..
•• CriptografiaCriptografia::
•• TransformaTransforma textostextos comunscomuns ouou dadosdados emem umum textotexto
cifrado,cifrado, aa serser lidolido pelopelo remetenteremetente ouou destinatáriodestinatário..
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
24
13
Criptografia de chave públicaCriptografia de chave pública
Série de chaves públicas e privadas que “trancam” os dadosSérie de chaves públicas e privadas que “trancam” os dados
quando são transmitidos e os “destrancam” quando sãoquando são transmitidos e os “destrancam” quando são
recebidos. O remetente localiza a chave pública dorecebidos. O remetente localiza a chave pública do
destinatário em um diretório e a utiliza para criptografar umadestinatário em um diretório e a utiliza para criptografar uma
mensagem. A mensagem é enviada sob forma criptografadamensagem. A mensagem é enviada sob forma criptografada
pela Internet ou por uma rede privada. Quando ela chega, opela Internet ou por uma rede privada. Quando ela chega, o
destinatário usa sua chave privada paradestinatário usa sua chave privada para descriptografardescriptografar osos
dados e ler o conteúdo.dados e ler o conteúdo.
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
25
Certificados digitaisCertificados digitaisOs certificadosOs certificados
digitais podemdigitais podem
ser usados paraser usados para
determinar adeterminar a
identidade deidentidade de
pessoas oupessoas ou
ativosativos
eletrônicos.eletrônicos.
ProtegemProtegem
transações ontransações on--
line ao oferecerline ao oferecer
comunicaçãocomunicação
onon--line segura eline segura e
criptografada.criptografada.
Tecnologias e ferramentas para garantir a
segurança dos recursos de informação
26
14
•• ComoComo umum bancobanco dede dadosdados relacionalrelacional organizaorganiza osos dadosdados ee
comparacompara essaessa abordagemabordagem aoao bancobanco dede dadosdados orientadoorientado aa
objetos?objetos?
•• QuaisQuais osos princípiosprincípios dede umum sistemasistema dede gestãogestão dede bancobanco dede
dados?dados?
•• QuaisQuais asas principaisprincipais ferramentasferramentas ee tecnologiastecnologias parapara extrairextrair
informaçõesinformações dede bancosbancos dede dadosdados ee melhorarmelhorar oo desempenhodesempenho
dada empresaempresa ee aa tomadatomada dede decisão?decisão?
•• QualQual oo papelpapel dada políticapolítica dede informaçãoinformação ee dada gestãogestão dede dadosdados
nana organizaçãoorganização dosdos recursosrecursos dede dadosdados empresariais?empresariais?
•• PorPor queque éé importanteimportante garantirgarantir aa qualidadequalidade dosdos dados?dados?
27
ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS
Tomadores de decisão não podemTomadores de decisão não podem
ignorar informações essenciaisignorar informações essenciais
PearlPearl HarborHarbor -- osos americanosamericanos sabiamsabiam dada chegadachegada dosdos
aviõesaviões japonesesjaponeses;;
AA NASANASA sabiasabia queque aa vedaçãovedação dodo ônibusônibus espacialespacial
ChallengerChallenger nãonão funcionavafuncionava emem temperaturatemperatura baixabaixa;;
AA IBMIBM sabiasabia dodo declíniodeclínio dodo mercadomercado dede mainframemainframe..
DecisõesDecisões acertadasacertadas sãosão fundamentaisfundamentais parapara queque possampossam
propiciarpropiciar tantotanto oo sucessosucesso pessoalpessoal quantoquanto empresarialempresarial..
DecisionDecision SuportSuport System (DSS)System (DSS) –– surgem para facilitar osurgem para facilitar o
processo de tomada de decisões, desenhados com o propósito deprocesso de tomada de decisões, desenhados com o propósito de
ajudar no processo decisório, fornecendo modelos, direcionando,ajudar no processo decisório, fornecendo modelos, direcionando,
dando suporte e resguardando dispositivos para o encorajamentodando suporte e resguardando dispositivos para o encorajamento
da verificação e incorporação dos seus modelos intuitivos.da verificação e incorporação dos seus modelos intuitivos.
28
15
ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS
A competição obriga as corporações a tomarem decisõesA competição obriga as corporações a tomarem decisões
cada vez mais rápido e com maior qualidade.cada vez mais rápido e com maior qualidade.
Sistemas de Apoio a Decisão (SAD) visam afetar aSistemas de Apoio a Decisão (SAD) visam afetar a
maneira como decisões são tomadas, ampliando omaneira como decisões são tomadas, ampliando o
acesso à informação, oferecendo recursos analíticosacesso à informação, oferecendo recursos analíticos
poderosos, e/ou auxiliando na estruturação daspoderosos, e/ou auxiliando na estruturação das
atividades envolvidas no processo decisório.atividades envolvidas no processo decisório.
29
•• RedundânciaRedundância de dadosde dados
•• DependênciaDependência programaprograma--dadosdados
•• FaltaFalta dede flexibilidadeflexibilidade
•• BaixoBaixo nívelnível dede segurançasegurança
•• FaltaFalta dede compartilhamentocompartilhamento ee disponibilidadedisponibilidade dosdos
dadosdados
Problemas do ambiente de arquivos tradicional
30
16
•• OrganizamOrganizam osos dadosdados emem tabelastabelas bidimensionaisbidimensionais
(denominadas(denominadas relações)relações) comcom colunascolunas ee linhaslinhas.. UmaUma tabelatabela
parapara cadacada entidadeentidade:: ExemploExemplo:: CLIENTE,CLIENTE, FORNECEDOR,FORNECEDOR,
PEÇA,PEÇA, VENDASVENDAS
•• CamposCampos (colunas)(colunas) armazenamarmazenam dadosdados queque representamrepresentam
umum atributoatributo..
•• LinhasLinhas armazenamarmazenam dadosdados parapara registrosregistros,, ouou tuplastuplas..
•• CampoCampo--chavechave:: identificaidentifica umum registroregistro dede formaforma únicaúnica..
•• ChaveChave primáriaprimária::
•• UmUm campocampo emem cadacada tabelatabela;; NãoNão podepode serser duplicadaduplicada;;
FuncionaFunciona comocomo umauma identificaçãoidentificação únicaúnica parapara todastodas asas
informaçõesinformações emem umauma linhalinha
Banco de dados relacional
31
Tabela de banco de dados relacionalTabela de banco de dados relacional
Um banco de dados relacional organiza os dados na forma
de tabelas bidimensionais. Temos acima uma tabela para a
entidade FORNECEDOR e vemos como ela representa a
entidade e seus atributos. Número_Fornecedor é o campo-
chave.
32
17
•• TipoTipo específicoespecífico dede softwaresoftware parapara criação,criação,
armazenamento,armazenamento, organizaçãoorganização ee acessoacesso aa dadosdados dede
bancosbancos dede dadosdados
•• SeparaSepara asas visõesvisões lógicalógica (como(como osos usuáriosusuários finaisfinais veem)veem) ee
físicafísica (como(como estão,estão, dede fato,fato, estruturadosestruturados ee organizados)organizados)
dosdos dadosdados
•• ExemplosExemplos dede DBMSDBMS:: MicrosoftMicrosoft Access,Access, DBDB22,, OracleOracle
Database,Database, MicrosoftMicrosoft SQLSQL Server,Server, MySQLMySQL
Sistema de gestão de banco de dadosSistema de gestão de banco de dados
((database management systemdatabase management system —— DBMS)DBMS)
33
Banco de dados de recursos humanos comBanco de dados de recursos humanos com
múltiplas visõesmúltiplas visões
Um único banco de dados de recursos humanos oferece
muitas visões dos dados, conforme as necessidades de
informação do usuário. No exemplo há a visão de benefícios e
a de Folha de pagamento.
34
18
Uma das principais diferenças entre estas duas
tecnologias são seus objetivos e a interação entre elas.
O BD relacional vem com o intuito básico de relacionar
as operações diárias de negócios de uma instituição ou
empresa com foco no operacional e com atualizações
contínuas.
O BD multidimensional é gerado e alimentado pelas
bases de dados relacionais através de processos de
coleta, transformação e carga de dados e seu objetivo
se dá no âmbito gerencial, e sua atualização é temporal
(em lote).
35
BD Relacionais x BD MultidimensionaisBD Relacionais x BD Multidimensionais
Como usar bancos de dados para melhorar o
desempenho e a tomada de decisão na empresa
•• OsOs bancosbancos dede dadosdados oferecemoferecem informaçõesinformações queque ajudamajudam aa
empresaempresa nana administraçãoadministração maismais eficienteeficiente dodo negócio,negócio, ee
ajudaajuda osos administradoresadministradores ee empregadosempregados aa tomartomar melhoresmelhores
decisõesdecisões..
•• FerramentasFerramentas parapara análiseanálise dede grandesgrandes volumesvolumes dede dadosdados::
•• armazenamentoarmazenamento dede dadosdados ((datadata warehousingwarehousing));;
•• análiseanálise dede dadosdados multidimensionalmultidimensional;;
•• mineraçãomineração dede dadosdados ((datadata miningmining));; ee
•• utilizaçãoutilização dede interfacesinterfaces WebWeb comcom osos bancosbancos dede dadosdados..
19
Dados -> Informação -> Conhecimento
KDD (descoberta de conhecimento em Bases de Dados)
Data Warehouse/Data Mart - tem como objetivo organizar
os dados operacionais de uma organização, da melhor
forma possível, para que possam ser aplicadas técnicas de
análise e extração de informação.
Data Mining – atividade responsável pela extração de
informações úteis. É uma das etapas do processo de
descoberta de conhecimento, responsável pela aplicação
de algoritmos sobre bases de dados para extração de
padrões que permitam levar a algum tipo de análise.
37
Armazéns de dadosArmazéns de dados
• Armazém de dados (data warehouse):
• Banco de dados que armazena dados correntes e
históricos de potencial interesse para os tomadores de
decisão de toda a empresa.
• Consolida e padroniza informações de diferentes bancos
de dados operacionais e de transações.
• Os dados podem ser acessados, mas não alterados.
• Repositório de dados (data mart):
• Subconjunto de um armazém de dados altamente
focalizado dos dados da organização é colocado em um
banco separado destinado a uma população específica
de usuários.
20
Data Warehouse
DefiniçãoDefinição
UmUm DataData WarehouseWarehouse éé umum tipotipo dede SAD,SAD, comcom umum conjuntoconjunto
dede diversasdiversas tecnologias,tecnologias, comocomo ferramentasferramentas dede extraçãoextração ee
conversãoconversão,, bancobanco dede dadosdados voltadosvoltados parapara consultasconsultas
complexascomplexas,, ferramentasferramentas inteligentesinteligentes dede prospecçãoprospecção ee
análiseanálise dede dadosdados ee ferramentasferramentas dede administraçãoadministração ee
gerenciamentogerenciamento..
DesenvolvidosDesenvolvidos parapara resolverresolver necessidadesnecessidades comcom
enfoquesenfoques variados,variados, sendosendo projetadosprojetados parapara suportarsuportar
extração,extração, processamentoprocessamento ee disponibilidadedisponibilidade eficienteseficientes dede
informaçõesinformações dada organizaçãoorganização parapara propósitospropósitos analíticosanalíticos ee
tomadatomada dede decisõesdecisões..
39
Componentes de um data warehouseComponentes de um data warehouse
Dados correntes eDados correntes e
históricos são extraídos dehistóricos são extraídos de
sistemas operacionaissistemas operacionais
internos à organização.internos à organização.
Esses dados sãoEsses dados são
combinados com dados decombinados com dados de
fontes externas efontes externas e
reorganizados em umreorganizados em um
banco central projetadobanco central projetado
para análise gerencial epara análise gerencial e
produção de relatórios. Oprodução de relatórios. O
diretório de informaçõesdiretório de informações
fornece aos usuáriosfornece aos usuários
informações sobre osinformações sobre os
dados disponíveis no datadados disponíveis no data
warehouse.warehouse.
40
21
Duas formas de construção de um Data
Warehouse
1.1. TopTop--DownDown:: OO DWDW geragera osos DMDM (Data(Data MartMart))
2.2. BottonBotton--UpUp:: DMDM (Subconjunto(Subconjunto dede umum DW)DW) geramgeram oo DWDW..
41
•• InteligênciaInteligência empresarialempresarial:: ferramentasferramentas queque consolidam,consolidam,
analisamanalisam ee acessamacessam vastasvastas quantidadesquantidades dede dadosdados parapara
ajudarajudar osos usuáriosusuários aa decidirdecidir melhoresmelhores escolhasescolhas
empresariaisempresariais..
•• SoftwaresSoftwares parapara consultaconsulta ee relatóriosrelatórios dede bancosbancos dede dadosdados
•• FerramentasFerramentas parapara análiseanálise multidimensionalmultidimensional dede dadosdados
•• MineraçãoMineração dede dadosdados
•• ExemploExemplo:: aa Harrah’sHarrah’s EntertainmentEntertainment coletacoleta ee analisaanalisa dadosdados
dede clientesclientes parapara criarcriar umum perfilperfil dede apostasapostas ee identificaridentificar osos
clientesclientes maismais lucrativoslucrativos..
Inteligência empresarial, análise multidimensionalInteligência empresarial, análise multidimensional
de dados e mineração de dadosde dados e mineração de dados
42
22
Uma série de ferramentas
analíticas trabalha com os
dados armazenados nos
bancos de dados,
encontrando padrões e
insights que ajudam
gerentes e funcionários a
tomar melhores decisões
e, assim, aprimorar o
desempenho
organizacional.
Inteligência empresarialInteligência empresarial
43
•• PermitePermite aa análiseanálise multidimensionalmultidimensional dede dados,dados, dede formaforma queque
osos usuáriosusuários vejamvejam osos mesmosmesmos dadosdados dede diferentesdiferentes maneiras,maneiras,
poispois usausa múltiplasmúltiplas dimensõesdimensões
•• CadaCada aspectoaspecto dada informaçãoinformação —— produtoproduto,, preçopreço,, custocusto,,
regiãoregião ouou períodoperíodo dede tempotempo —— representarepresenta umauma dimensãodimensão
diferentediferente..
•• ExemploExemplo:: comparaçãocomparação dasdas vendasvendas dada regiãoregião lesteleste emem
junhojunho comcom asas vendasvendas dede maiomaio ee junhojunho dodo anoano anterioranterior..
•• PermitePermite queque osos usuáriosusuários obtenhamobtenham respostasrespostas onon--lineline sobresobre
questõesquestões específicasespecíficas emem velocidadevelocidade razoávelrazoável
Processamento analítico onProcessamento analítico on--lineline
((onon--lineline--analytical processinganalytical processing —— OLAP)OLAP)
44
23
•• DescobreDescobre padrõespadrões ee relacionamentosrelacionamentos ocultosocultos emem grandesgrandes
bancosbancos dede dadosdados ee infereinfere regrasregras aa partirpartir delesdeles parapara preverprever
comportamentoscomportamentos futurosfuturos..
•• TiposTipos dede informaçõesinformações obtidasobtidas::
•• AssociaçõesAssociações:: ocorrênciasocorrências ligadasligadas aa umum únicoúnico eventoevento..
•• SequênciasSequências:: eventoseventos estãoestão ligadosligados aoao longolongo dodo tempotempo..
•• ClassificaçõesClassificações:: padrõespadrões queque descrevemdescrevem oo grupogrupo aoao qualqual
oo itemitem pertencepertence..
•• AglomeraçõesAglomerações:: semelhantesemelhante àà classificaçãoclassificação quandoquando aindaainda
nãonão foramforam definidosdefinidos gruposgrupos..
•• PrognósticosPrognósticos:: partempartem dede umauma sériesérie dede valoresvalores existentesexistentes
parapara preverprever quaisquais serãoserão osos outrosoutros valoresvalores..
Mineração de dadosMineração de dados –– Data MiningData Mining
45
UsoUso parapara analisaranalisar detalhadamentedetalhadamente padrõespadrões emem dadosdados
sobresobre consumidoresconsumidores e,e, aa partirpartir disso,disso, montarmontar campanhascampanhas
dede marketingmarketing umum--parapara--umum ouou identificaridentificar clientesclientes lucrativoslucrativos..
•• AnáliseAnálise preditivapreditiva::
•• UsaUsa técnicastécnicas dede mineraçãomineração dede dados,dados, dadosdados históricoshistóricos
ee suposiçõessuposições sobresobre condiçõescondições futurasfuturas parapara predizerpredizer
resultadosresultados dede eventos,eventos, taistais comocomo aa probabilidadeprobabilidade dede
umum clientecliente responderresponder aa umauma ofertaoferta ouou comprarcomprar umum
produtoproduto específicoespecífico..
•• MineraçãoMineração dede dadosdados versusversus questõesquestões dede privacidadeprivacidade
•• UsadoUsado parapara criarcriar umauma imagemimagem dede dadosdados detalhadadetalhada
parapara cadacada indivíduoindivíduo..
Mineração de dadosMineração de dados –– Data MiningData Mining
46
24
•• MineraçãoMineração dede textotexto ((texttext miningmining))
•• DadosDados nãonão estruturados,estruturados, emem suasua maioriamaioria nana formaforma dede
arquivosarquivos dede texto,texto, representamrepresentam maismais dede 8080%% dasdas
informaçõesinformações úteisúteis dede umauma empresaempresa..
•• AA mineraçãomineração dede textotexto permitepermite queque asas empresasempresas extraiamextraiam
elementoselementos--chavechave dede grandesgrandes conjuntosconjuntos dede dadosdados nãonão
estruturados,estruturados, descubramdescubram padrõespadrões ee relacionamentosrelacionamentos ee
resumamresumam informaçõesinformações..
•• MineraçãoMineração nana WebWeb ((webweb miningmining))
•• DescobertaDescoberta ee análiseanálise dede padrõespadrões ee informaçõesinformações úteisúteis nana
WorldWorld WideWide WebWeb..
•• MineraçãoMineração dede conteúdo,conteúdo, dede estruturaestrutura ee dede usouso..
Mineração de dadosMineração de dados –– Data MiningData Mining
47
•• AsAs empresasempresas estãoestão usandousando aa WebWeb parapara disponibilizardisponibilizar
algumasalgumas informaçõesinformações dede seusseus bancosbancos dede dadosdados internosinternos aa
clientesclientes ee parceirosparceiros dede negóciosnegócios..
•• OO middlewaremiddleware ee outrosoutros softwaressoftwares viabilizamviabilizam essaessa
possibilidadepossibilidade..
•• servidorservidor WebWeb;;
•• servidorservidor dede aplicativoaplicativo ouou CGICGI;; ee
•• servidorservidor dede bancobanco dede dadosdados..
•• InterfacesInterfaces dada WebWeb promovempromovem aa familiaridadefamiliaridade comcom osos
usuáriosusuários ee permitempermitem aa economiaeconomia nono reprojetoreprojeto ee reconstruçãoreconstrução
dede umum sistemasistema legadolegado..
Bancos de dados e a WebBancos de dados e a Web
48
25
Usando seusUsando seus PCsPCs e software de navegação dae software de navegação da
Web, os usuários acessam o banco de dadosWeb, os usuários acessam o banco de dados
interno de uma organização por meio da Internet.interno de uma organização por meio da Internet.
Ligando bancos de dados internos à WebLigando bancos de dados internos à Web
49
Um banco de dados hipermídia
O usuário pode escolher o próprio caminho para ir de um
nó a outro. Cada nó contém texto, recursos gráficos,
som, vídeo, com movimentos ou programas executáveis.
TENDÊNCIAS DOS BANCOS DE DADOSTENDÊNCIAS DOS BANCOS DE DADOS
26
Assegurando a qualidade de dadosAssegurando a qualidade de dados
• Baixa qualidade de dados: principal obstáculo para a
gestão bem-sucedida do relacionamento com o cliente.
• Problemas na qualidade de dados: causados por
• dados redundantes e inconsistentes, produzidos
por diferentes sistemas; erros na entrada.
• Auditoria de qualidade de dados: levantamento
estruturado da precisão e do nível de integridade.
• Limpeza de banco de dados (data cleansing):
detecta e corrige, dentro do banco de dados,
informações incorretas, incompletas, formatadas
inadequadamente ou redundantes.
51
•• QuaisQuais asas relaçõesrelações entreentre asas questõesquestões éticas,éticas, sociaissociais ee
políticaspolíticas suscitadassuscitadas pelospelos sistemassistemas dede informação?informação?
•• QuaisQuais osos princípiosprincípios específicosespecíficos dede condutaconduta queque podempodem serser
usadosusados parapara guiarguiar asas decisõesdecisões éticas?éticas?
•• PorPor queque osos sistemassistemas dede informaçãoinformação contemporâneoscontemporâneos ee aa
InternetInternet impõemimpõem desafiosdesafios àà proteçãoproteção dada privacidadeprivacidade
individualindividual ee àà propriedadepropriedade intelectual?intelectual?
•• ComoComo osos sistemassistemas dede informaçãoinformação vêmvêm afetandoafetando aa vidavida
cotidiana?cotidiana?
QUESTÕES ÉTICAS, SOCIAIS E POLÍTICASQUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS
27
Alvo comportamental e sua privacidade:
Você é o alvo
Problema:Problema:
A incapacidade deA incapacidade de
direcionar, de formadirecionar, de forma
eficiente, os anúncios oneficiente, os anúncios on--
line.line.
Solução:Solução:
O alvo comportamentalO alvo comportamental
permite que organizaçõespermite que organizações
atinjam de modo preciso oatinjam de modo preciso o
alvo demográfico desejadoalvo demográfico desejado
•• OO GoogleGoogle monitoramonitora aa atividadeatividade dodo usuáriousuário emem milharesmilhares dede
sitessites;; asas empresasempresas monitorammonitoram aa atividadeatividade emem seusseus própriospróprios
sitessites parapara melhormelhor compreendercompreender seusseus clientesclientes..
•• DemonstraDemonstra oo papelpapel dada TITI nana organizaçãoorganização ee distribuiçãodistribuição dede
informaçõesinformações..
•• IlustraIlustra asas questõesquestões éticaséticas inerentesinerentes àà coletacoleta dede informaçãoinformação
onon--lineline ee invasãoinvasão dada privacidadeprivacidade.. ExisteExiste privacidade?privacidade?
•• AsAs comprascompras realizadasrealizadas comcom cartãocartão dede créditocrédito podempodem
disponibilizardisponibilizar informaçõesinformações parapara pesquisadorespesquisadores dede
marketing,marketing, empresasempresas dede telemarketingtelemarketing ee agênciasagências dede malamala
diretadireta..
Alvo comportamental e sua privacidade:
Você é o alvo
28
Entendendo as questões éticas e sociais
relacionadas aos sistemas
• Casos recentes de julgamentos éticos falhos nas
empresas
• Bear Stearns, Galleon Group, Pfizer
• Em muitos deles, os SI são utilizados para esconder as
decisões da exposição pública
• A quem se deve obediência?
Ética – do grego ethos – significa usos e costumes; o
conjunto de valores morais, estéticos e apreciativos, é o
ramo da filosofia que lida com os valores relativos à
conduta humana; o estudo da obrigação moral.
O campo ético é constituído por dois polos internamente
relacionados:
o agente ou sujeito moral e
os valores morais ou virtudes éticas.
A ética faz uma exigência essencial do agente moral, ou
seja, a diferença entre passividade e atividade.
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
56
29
Passivo:
Deixa-se governar por seus impulsos, inclinações e paixões,
pelas circunstâncias, pela boa ou má sorte, pela opinião
alheia, pelo medo dos outros, pela vontade do outro; não
exerce sua própria vontade e responsabilidade.
Ativo:
Controla seus impulsos, sua inclinações e suas paixões,
discute o sentido dos valores e dos fins estabelecidos. Avalia
sua capacidade para dar a si mesmo as regras de conduta,
consulta sua razão e sua vontade antes de agir, tem
consideração pelos outros sem submeter-se a eles, responde
pelo que faz, julga suas próprias intenções.
Tem consciência moral.
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
57
A pessoa ativa eticamente caracteriza-se como uma pessoa
autônoma, que tem capacidade de autodeterminação.
Diferente de uma pessoa heterônoma, que não tem
capacidade racional para autonomia, depende de um outro
para lhe dar regras e comandos para ação.
A ética também se preocupa com os meios para que o
sujeito realize os fins. Portanto...
nem todos os meios são justificáveis, mas
apenas aqueles que estão de acordo com os fins da própria
ação.
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
58
30
•• SistemasSistemas dede informaçãoinformação ee éticaética
•• OsOs sistemassistemas dede informaçãoinformação suscitamsuscitam novasnovas questõesquestões
éticaséticas porqueporque criamcriam oportunidadesoportunidades parapara::
•• MudançasMudanças sociaissociais intensas,intensas, distribuiçõesdistribuições dede poderpoder
ameaçadoras,ameaçadoras, dinheiro,dinheiro, direitosdireitos ee obrigaçõesobrigações..
•• NovosNovos tipostipos dede crimecrime..
ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS
•• AA sociedadesociedade éé umum lagolago tranquilotranquilo
•• AA TITI éé umauma pedrapedra queque caicai nono lago,lago, criandocriando umauma ondaonda dede
novasnovas situaçõessituações queque nãonão estãoestão previstasprevistas nasnas antigasantigas regrasregras
•• InstituiçõesInstituições políticaspolíticas ee sociaissociais nãonão conseguemconseguem responderresponder
imediatamenteimediatamente aa essaessa ondaonda —— anosanos podempodem serser necessáriosnecessários
atéaté queque sese desenvolvamdesenvolvam expectativas,expectativas, etiquetaetiqueta ee leisleis
•• RequerRequer aa compreensãocompreensão dada éticaética parapara queque sejamsejam
feitasfeitas escolhasescolhas emem áreaárea legalmentelegalmente obscurasobscuras
Um modelo de raciocínio para questões éticas,Um modelo de raciocínio para questões éticas,
sociais e políticassociais e políticas
31
A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e
políticas na sociedade da informaçãopolíticas na sociedade da informação
A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e
políticas na sociedade da informaçãopolíticas na sociedade da informação
AA introduçãointrodução dede novanova tecnologiatecnologia dede informaçãoinformação temtem oo efeitoefeito dede
ondasondas concêntricasconcêntricas queque suscitamsuscitam novasnovas questõesquestões éticas,éticas,
sociaissociais ee políticas,políticas, asas quaisquais precisamprecisam serser tratadastratadas nosnos níveisníveis
individual,individual, socialsocial ee políticopolítico..
Essas questões têm cinco dimensões morais:
•• direitosdireitos ee deveresdeveres sobresobre aa informação,informação,
•• direitosdireitos ee deveresdeveres sobresobre aa propriedade,propriedade,
•• qualidadequalidade dodo sistema,sistema,
•• qualidadequalidade dede vidavida ee
•• prestaçãoprestação dede contascontas ee controlecontrole..
32
• Direitos e deveres sobre a informação
– Que direitos? O que podem proteger? Que deveres
indivíduos e organizações tem sobre as informações?
• Direitos sobre a propriedade
– Como proteger os tradicionais direitos na era digital?
• Prestação de contas e controle
– Quem deverá prestar contas e ser responsabilizado por
danos aos direitos individuais e coletivos?
• Qualidade de dados e sistemas
– Que padrões de qualidade deve-se exigir?
• Qualidade de vida
– Que valores devem preservados em uma sociedade
baseada na informação e no conhecimento?
Dimensões morais da era da informação
63
•• DobrarDobrar aa capacidadecapacidade dede computaçãocomputação
•• MaisMais organizaçõesorganizações dependemdependem dede sistemassistemas dede
computadorescomputadores parapara operaçõesoperações críticascríticas
•• RápidoRápido declíniodeclínio dosdos custoscustos dede armazenagemarmazenagem dede dadosdados
•• OrganizaçõesOrganizações podempodem facilmentefacilmente mantermanter bancosbancos dede
dadosdados sobresobre osos indivíduosindivíduos
•• AvançoAvanço dasdas redesredes ee aa InternetInternet
•• FicouFicou muitomuito maismais fácilfácil copiarcopiar dadosdados dede umum locallocal parapara
outrooutro ee acessaracessar dadosdados pessoaispessoais aa partirpartir dede localidadeslocalidades
remotasremotas
Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam
questões éticasquestões éticas
33
•• AvançosAvanços nasnas técnicastécnicas dede análiseanálise dede dadosdados
•• EmpresasEmpresas podempodem analisaranalisar vastasvastas quantidadesquantidades dede dadosdados
sobresobre osos indivíduosindivíduos parapara::
•• DesenvolverDesenvolver perfisperfis detalhadosdetalhados
•• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara criaçãocriação
dede relatóriosrelatórios comcom informaçõesinformações detalhadasdetalhadas sobresobre osos
indivíduosindivíduos
•• DetecçãoDetecção dede relaçõesrelações nãonão óbviasóbvias (NORA)(NORA)
•• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara
encontrarencontrar conexõesconexões escondidasescondidas queque podempodem auxiliarauxiliar nana
identificaçãoidentificação dede criminososcriminosos ouou terroristasterroristas
Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam
questões éticasquestões éticas
Ética na sociedade da informação
Conceitos básicos para análise
•• ResponsabilidadeResponsabilidade::
•• AceitarAceitar osos custos,custos, osos deveresdeveres ee asas obrigaçõesobrigações
potenciaispotenciais pelaspelas decisõesdecisões queque sese tomatoma..
•• PrestaçãoPrestação dede contascontas ((AccountabilityAccountability))::
•• MecanismosMecanismos parapara determinardeterminar quemquem realizourealizou aa açãoação
responsávelresponsável..
•• ObrigaçãoObrigação dede indenizarindenizar ((LiabilityLiability))::
•• PermitePermite queque indivíduosindivíduos (e(e empresas)empresas) reparemreparem osos
danosdanos causadoscausados aa eleseles..
•• DevidoDevido processoprocesso legallegal::
•• LeisLeis sãosão conhecidasconhecidas ee entendidasentendidas ee nono qualqual existeexiste aa
possibilidadepossibilidade dede apelarapelar aa autoridadesautoridades superioressuperiores..
34
•• RegraRegra dede ouroouro
•• FaçaFaça aosaos outrosoutros oo queque vocêvocê gostariagostaria queque fizessemfizessem aa
vocêvocê..
•• ImperativoImperativo categóricocategórico dede ImmanuelImmanuel KantKant
•• SeSe umauma açãoação nãonão éé corretacorreta parapara todos,todos, entãoentão nãonão éé
corretacorreta parapara ninguémninguém..
•• RegraRegra dada mudançamudança dede DescartesDescartes
•• SeSe umauma açãoação nãonão puderpuder serser realizadarealizada repetidamente,repetidamente,
entãoentão nãonão devedeve serser realizadarealizada nuncanunca..
Princípios éticos eletivos
•• PrincípioPrincípio utilitárioutilitário::
•• RealizeRealize aa açãoação queque produzaproduza oo valorvalor maismais altoalto ouou
maiormaior..
•• PrincípioPrincípio dada aversãoaversão aoao riscorisco::
•• RealizeRealize aa açãoação queque causarcausar oo menormenor danodano ouou queque
tenhatenha oo menormenor custocusto potencialpotencial..
•• “O“O almoçoalmoço nuncanunca éé dede graça”graça”::
•• PraticamentePraticamente todostodos osos objetosobjetos tangíveistangíveis ee intangíveisintangíveis
pertençampertençam aa alguém,alguém, salvosalvo declaraçãodeclaração emem contráriocontrário..
Princípios éticos eletivos
35
•• CookiesCookies
•• PequenosPequenos arquivosarquivos depositadosdepositados nono HD,HD, quandoquando dada
visitavisita dede umum usuário,usuário, rastreandorastreando suassuas visitasvisitas aoao sitesite ee
determinandodeterminando seuseu perfilperfil..
•• BugsBugs dada WebWeb
•• MinúsculosMinúsculos arquivosarquivos gráficosgráficos embutidosembutidos emem
mensagensmensagens dede ee--mailmail ouou páginaspáginas Web,Web, parapara
monitoraçãomonitoração dodo leitorleitor ee transmissãotransmissão dede informaçõesinformações..
•• SpywareSpyware
•• InstaladosInstalados sorrateiramentesorrateiramente nono computadorcomputador dodo usuário,usuário,
podendopodendo transmitirtransmitir asas teclasteclas digitadasdigitadas ouou exibirexibir
anúnciosanúncios indesejadosindesejados..
Os desafios da Internet à privacidade
•• Sob que condições podemos invadir a privacidade dosSob que condições podemos invadir a privacidade dos
outros?outros?
•• O que legitimiza a invasão na vida das pessoas por meioO que legitimiza a invasão na vida das pessoas por meio
de vigilância disfarçada, de pesquisa de mercado ou dede vigilância disfarçada, de pesquisa de mercado ou de
qualquer outra maneira?qualquer outra maneira?
•• Temos de informar as pessoas de que as estamosTemos de informar as pessoas de que as estamos
espiando?espiando?
•• Temos de informar às pessoas de que estamos usandoTemos de informar às pessoas de que estamos usando
informações de seu histórico de crédito com a finalidade deinformações de seu histórico de crédito com a finalidade de
selecionar candidatos a emprego?selecionar candidatos a emprego?
QuestõesQuestões éticaséticas
70
36
•• Estão ligadas ao desenvolvimento de “expectativas deEstão ligadas ao desenvolvimento de “expectativas de
privacidade” ou de normas de privacidade, assim comoprivacidade” ou de normas de privacidade, assim como
atitudes públicasatitudes públicas
•• Concernem o desenvolvimento de estatutosConcernem o desenvolvimento de estatutos
•• Governam as relações entre os que armazenam osGovernam as relações entre os que armazenam os
registros e os indivíduosregistros e os indivíduos
Questões sociais
Questões políticas
71
• Entender os riscos morais da nova tecnologia
Rápidas mudanças tecnológicas aceleram as alternativas
disponibilizadas ao indivíduo. Riscos e probabilidade de
punições por ações lesivas também aumentam.
É importante que a organização faça uma análise do
impacto ético e social causado pelas novas tecnologias.
• Estabelecer políticas éticas corporativas que incluam as
questões dos sistemas de informação
Administradores são responsáveis pelo desenvolvimento,
cumprimento e explanação das políticas éticas
corporativas.
DESAFIOS PARA A ADMINISTRAÇÃODESAFIOS PARA A ADMINISTRAÇÃO
72

Mais conteúdo relacionado

Mais procurados

Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Trend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesTrend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesMazer Distribuidora
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 

Mais procurados (18)

Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Trend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security ServicesTrend Micro - Worry-Free Business Security Services
Trend Micro - Worry-Free Business Security Services
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

Destaque

Guia rapido para_aplicacao_nova_ortografia
Guia rapido para_aplicacao_nova_ortografiaGuia rapido para_aplicacao_nova_ortografia
Guia rapido para_aplicacao_nova_ortografiaSusana Frikh
 
Bren2010414
Bren2010414Bren2010414
Bren2010414eliias26
 
Teoria de las inteligencias multiples
Teoria de las inteligencias multiplesTeoria de las inteligencias multiples
Teoria de las inteligencias multiplesCamilo Rodriguez
 
MANEJO DE LA INFORMACION II
 MANEJO DE LA INFORMACION II MANEJO DE LA INFORMACION II
MANEJO DE LA INFORMACION IIalejandronett
 
CONTRATACION INTERNACIONAL
CONTRATACION INTERNACIONAL CONTRATACION INTERNACIONAL
CONTRATACION INTERNACIONAL jonathanlugmana
 
Energia e quantidade de movimento
Energia e quantidade de movimentoEnergia e quantidade de movimento
Energia e quantidade de movimentoJoana Figueredo
 
El preterito
El preteritoEl preterito
El preteritocasaletto
 
Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...
Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...
Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...juliarosich
 
Analise balanco exercicio_fatec_real
Analise balanco exercicio_fatec_realAnalise balanco exercicio_fatec_real
Analise balanco exercicio_fatec_realacmartins9
 
Mundos Virtuales 3D y Educación 3
Mundos Virtuales 3D y Educación 3Mundos Virtuales 3D y Educación 3
Mundos Virtuales 3D y Educación 3Escuela Agraria N°1
 
Servicios campero zoom2
Servicios campero zoom2Servicios campero zoom2
Servicios campero zoom2camperito363
 
Multimedia
MultimediaMultimedia
Multimediaxxzo
 

Destaque (20)

ομορφιά
ομορφιάομορφιά
ομορφιά
 
Guia rapido para_aplicacao_nova_ortografia
Guia rapido para_aplicacao_nova_ortografiaGuia rapido para_aplicacao_nova_ortografia
Guia rapido para_aplicacao_nova_ortografia
 
Parte leste dos
Parte leste dosParte leste dos
Parte leste dos
 
Gloria mapa de ideas
Gloria mapa de ideasGloria mapa de ideas
Gloria mapa de ideas
 
Bren2010414
Bren2010414Bren2010414
Bren2010414
 
Teoria de las inteligencias multiples
Teoria de las inteligencias multiplesTeoria de las inteligencias multiples
Teoria de las inteligencias multiples
 
MANEJO DE LA INFORMACION II
 MANEJO DE LA INFORMACION II MANEJO DE LA INFORMACION II
MANEJO DE LA INFORMACION II
 
CONTRATACION INTERNACIONAL
CONTRATACION INTERNACIONAL CONTRATACION INTERNACIONAL
CONTRATACION INTERNACIONAL
 
Energia e quantidade de movimento
Energia e quantidade de movimentoEnergia e quantidade de movimento
Energia e quantidade de movimento
 
Chapter 10
Chapter 10Chapter 10
Chapter 10
 
El preterito
El preteritoEl preterito
El preterito
 
Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...
Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...
Malalties del Son. De la mitologia classica a l'actualitat, passant per Matri...
 
Opticas
OpticasOpticas
Opticas
 
Analise balanco exercicio_fatec_real
Analise balanco exercicio_fatec_realAnalise balanco exercicio_fatec_real
Analise balanco exercicio_fatec_real
 
Mundos Virtuales 3D y Educación 3
Mundos Virtuales 3D y Educación 3Mundos Virtuales 3D y Educación 3
Mundos Virtuales 3D y Educación 3
 
Potencia
PotenciaPotencia
Potencia
 
Els temes del_curs
Els temes del_cursEls temes del_curs
Els temes del_curs
 
Shalalalalalalaponny
ShalalalalalalaponnyShalalalalalalaponny
Shalalalalalalaponny
 
Servicios campero zoom2
Servicios campero zoom2Servicios campero zoom2
Servicios campero zoom2
 
Multimedia
MultimediaMultimedia
Multimedia
 

Semelhante a Tema 05 segurança, gerenciamento de dados e ética nos s i

Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internetketllenaline14
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 

Semelhante a Tema 05 segurança, gerenciamento de dados e ética nos s i (20)

Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Internet
InternetInternet
Internet
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Informática
Informática Informática
Informática
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Internet
InternetInternet
Internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
A internet
A internetA internet
A internet
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 

Mais de acmartins9

183 cpc 03_r2_rev 10
183 cpc 03_r2_rev 10183 cpc 03_r2_rev 10
183 cpc 03_r2_rev 10acmartins9
 
Prova tecnico exame_2_2011_
Prova tecnico exame_2_2011_Prova tecnico exame_2_2011_
Prova tecnico exame_2_2011_acmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
02 análise por meio..
02 análise por meio..02 análise por meio..
02 análise por meio..acmartins9
 
Slide importantes
Slide importantesSlide importantes
Slide importantesacmartins9
 
Estudo de caso 1
Estudo de caso 1Estudo de caso 1
Estudo de caso 1acmartins9
 
Limites aula 01 02-03
Limites aula 01 02-03Limites aula 01 02-03
Limites aula 01 02-03acmartins9
 

Mais de acmartins9 (7)

183 cpc 03_r2_rev 10
183 cpc 03_r2_rev 10183 cpc 03_r2_rev 10
183 cpc 03_r2_rev 10
 
Prova tecnico exame_2_2011_
Prova tecnico exame_2_2011_Prova tecnico exame_2_2011_
Prova tecnico exame_2_2011_
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
02 análise por meio..
02 análise por meio..02 análise por meio..
02 análise por meio..
 
Slide importantes
Slide importantesSlide importantes
Slide importantes
 
Estudo de caso 1
Estudo de caso 1Estudo de caso 1
Estudo de caso 1
 
Limites aula 01 02-03
Limites aula 01 02-03Limites aula 01 02-03
Limites aula 01 02-03
 

Tema 05 segurança, gerenciamento de dados e ética nos s i

  • 1. 1 TEMA 05TEMA 05 –– Segurança, Gerenciamento deSegurança, Gerenciamento de Dados e Ética nos Sistemas de InformaçãoDados e Ética nos Sistemas de Informação DiscuteDiscute--sese aa necessidadenecessidade dede segurançasegurança parapara protegerproteger osos sistemassistemas dede informaçãoinformação ee osos dados,dados, bembem comocomo asas tecnologiastecnologias utilizadasutilizadas parapara mantermanter aa segurançasegurança.. AA segurançasegurança nana Internet,Internet, ouou aa faltafalta dela,dela, vaivai continuarcontinuar aa serser umum tematema essencialessencial nasnas organizaçõesorganizações ee nosnos paísespaíses.. PorPor queque aa imprensaimprensa dádá tantotanto valorvalor àsàs questõesquestões dede segurançasegurança nana Internet?Internet? 2 SEGURANÇA NOS SISTEMAS DESEGURANÇA NOS SISTEMAS DE INFORMAÇÃOINFORMAÇÃO
  • 2. 2 •• PorPor queque sistemassistemas dede informaçãoinformação estãoestão vulneráveisvulneráveis aa destruição,destruição, erroserros ee usouso indevido?indevido? •• QualQual oo valorvalor empresarialempresarial dada segurançasegurança ee dodo controle?controle? •• QuaisQuais osos componentescomponentes dede umauma estruturaestrutura organizacionalorganizacional parapara segurançasegurança ee controle?controle? •• QuaisQuais sãosão asas maismais importantesimportantes tecnologiastecnologias ee ferramentasferramentas disponíveisdisponíveis parapara salvaguardarsalvaguardar recursosrecursos dede informação?informação? Objetivos de estudo 3 Boston Celtics marca pontos importantes contra spyware Problema:Problema: a frequência de uso de dispositivos sem fioa frequência de uso de dispositivos sem fio expunha os sistemas proprietários do Celtics aexpunha os sistemas proprietários do Celtics a spywarespyware.. Soluções:Soluções: lançar um sistema avançado de segurança paralançar um sistema avançado de segurança para identificar ameaças e reduzir as tentativas de invasão.identificar ameaças e reduzir as tentativas de invasão. A aplicação de segurança Mi5 Networks’A aplicação de segurança Mi5 Networks’ WebgateWebgate sese posiciona entre oposiciona entre o firewallfirewall e a rede doe a rede do CelticsCeltics, impede que o, impede que o spywarespyware entre na rede e evita que as máquinas jáentre na rede e evita que as máquinas já infectadas se conectem a ela.infectadas se conectem a ela. Demonstra o papel da TI no combate e na manutenção daDemonstra o papel da TI no combate e na manutenção da segurança dos computadores.segurança dos computadores. Ilustra o papel da tecnologia digital na manutenção daIlustra o papel da tecnologia digital na manutenção da segurança na Web.segurança na Web.
  • 3. 3 Boston Celtics marca pontos importantes contra spyware Vulnerabilidade dos sistemas e uso indevido UmUm computadorcomputador desprotegidodesprotegido conectadoconectado àà InternetInternet podepode serser desativadodesativado emem segundossegundos.. •• SegurançaSegurança:: •• Políticas,Políticas, procedimentosprocedimentos ee medidasmedidas técnicastécnicas usadasusadas parapara prevenirprevenir acessoacesso nãonão autorizado,autorizado, rouboroubo ouou danosdanos físicosfísicos aosaos sistemassistemas dede informaçãoinformação.. •• ControlesControles:: •• Métodos,Métodos, políticaspolíticas ee procedimentosprocedimentos organizacionaisorganizacionais queque garantemgarantem aa segurançasegurança dosdos ativosativos dada organização,organização, aa precisãoprecisão ee aa confiabilidadeconfiabilidade dede seusseus registrosregistros contábeiscontábeis ee aa adesãoadesão operacionaloperacional aosaos padrõespadrões administrativosadministrativos.. 6
  • 4. 4 Por que os sistemas são vulneráveis?Por que os sistemas são vulneráveis? •• ProblemasProblemas dede hardwarehardware •• Avarias,Avarias, erroserros dede configuração,configuração, danosdanos causadoscausados pelopelo usouso impróprioimpróprio ouou porpor crimescrimes.. •• ProblemasProblemas dede softwaresoftware •• ErrosErros dede programação,programação, erroserros dede instalação,instalação, mudançasmudanças nãonão autorizadasautorizadas.. •• DesastresDesastres •• QuedasQuedas dede energia,energia, enchentes,enchentes, incêndiosincêndios etcetc.. •• UsoUso dede redesredes ee computadorescomputadores forafora dosdos limiteslimites ee dodo controlecontrole dada empresaempresa •• ExEx:: usouso porpor fornecedoresfornecedores nacionaisnacionais ouou estrangeirosestrangeiros.. 7 Vulnerabilidades e desafios de segurançaVulnerabilidades e desafios de segurança contemporâneoscontemporâneos AA arquiteturaarquitetura dede umauma aplicaçãoaplicação baseadabaseada nana WebWeb incluiinclui umum cliente,cliente, umum servidorservidor ee sistemassistemas dede informaçãoinformação corporativoscorporativos conectadosconectados aa bancosbancos dede dados,dados, comcom vulnerabilidadesvulnerabilidades ee desafiosdesafios dede segurançasegurança.. Enchentes,Enchentes, incêndios,incêndios, quedasquedas dede energiaenergia ee outrosoutros problemasproblemas técnicostécnicos podempodem causarcausar interrupçõesinterrupções emem qualquerqualquer pontoponto dada rederede.. 8
  • 5. 5 •• VulnerabilidadesVulnerabilidades dada InternetInternet •• RedeRede abertaaberta aa qualquerqualquer usuáriousuário •• OO tamanhotamanho dada InternetInternet propiciapropicia queque osos abusosabusos tenhamtenham umum altoalto impactoimpacto •• EndereçosEndereços dede InternetInternet fixosfixos comcom conexõesconexões permanentespermanentes àà rederede mundialmundial facilitafacilita aa identificaçãoidentificação porpor hackershackers •• AnexosAnexos dede ee--mailmail •• EE--mailsmails usadosusados parapara transmissãotransmissão dede segredossegredos dede negóciosnegócios •• MensagensMensagens instantâneasinstantâneas nãonão sãosão segurasseguras ee podempodem serser facilmentefacilmente interceptadasinterceptadas Vulnerabilidade dos sistemas e uso indevido 9 •• BandasBandas dede rádiorádio sãosão fáceisfáceis dede seremserem escaneadasescaneadas •• IdentificadoresIdentificadores dede conjuntoconjunto dede serviçosserviços (SSIDs)(SSIDs) •• IdentificarIdentificar pontospontos dede acessoacesso;; TransmitidosTransmitidos váriasvárias vezesvezes •• WarWar drivingdriving •• EspiãoEspião dirigedirige ee estacionaestaciona umum carrocarro entreentre edifícios,edifícios, ee tentatenta interceptarinterceptar oo tráfegotráfego porpor redesredes semsem fiofio;; hackershackers obtêmobtêm acessoacesso aoao SSID,SSID, acessandoacessando osos recursosrecursos dada rederede.. •• WEPWEP (Wired(Wired EquivalentEquivalent Privacy)Privacy) •• PadrãoPadrão dede segurançasegurança parapara 802802..1111 •• EspecificaçõesEspecificações básicasbásicas compartilhamcompartilham aa mesmamesma senhasenha tantotanto parapara usuáriosusuários quantoquanto parapara osos pontospontos dede acessoacesso •• UsuáriosUsuários nãonão fazemfazem usouso dede recursosrecursos dede segurançasegurança Desafios da segurança sem fio 10
  • 6. 6 Desafios de segurança em ambientes WiDesafios de segurança em ambientes Wi--FiFi Figura 7.2 Muitas redesMuitas redes WiWi-- FiFi podem serpodem ser facilmentefacilmente invadidas porinvadidas por intrusos. Elesintrusos. Eles usam programasusam programas snifferssniffers parapara obter umobter um endereço e,endereço e, assim, acessarassim, acessar sem autorizaçãosem autorização os recursos daos recursos da rede.rede. 11 Software malSoftware mal--intencionado: vírus,intencionado: vírus, wormsworms, cavalos, cavalos de Troia ede Troia e spywaresspywares •• MalwareMalware •• VírusVírus •• ProgramaPrograma dede softwaresoftware espúrioespúrio queque sese anexaanexa aa outrosoutros programasprogramas dede softwaresoftware ouou arquivosarquivos dede dadosdados aa fimfim dede serser executadoexecutado •• WormsWorms •• ProgramasProgramas dede computadorcomputador independentesindependentes queque copiamcopiam aa sisi mesmosmesmos dede umum computadorcomputador parapara outrooutro porpor meiomeio dede umauma rederede •• CavalosCavalos dede TroiaTroia •• SoftwareSoftware queque pareceparece benigno,benigno, masmas depoisdepois fazfaz algoalgo diferentediferente dodo esperadoesperado 12
  • 7. 7 •• MalwareMalware ((continuaçãocontinuação)) •• SpywareSpyware •• PequenosPequenos programasprogramas queque sese instalaminstalam sorrateiramentesorrateiramente nosnos computadorescomputadores parapara monitorarmonitorar aa atividadeatividade dodo internautainternauta ee usarusar asas informaçõesinformações parapara finsfins dede marketingmarketing.. •• KeyKey loggersloggers •• RegistramRegistram cadacada teclatecla pressionadapressionada emem umum computadorcomputador parapara roubarroubar númerosnúmeros seriaisseriais dede softwares,softwares, senhas,senhas, deflagrardeflagrar ataquesataques nana InternetInternet.. Software malSoftware mal--intencionado: vírus,intencionado: vírus, wormsworms, cavalos de Troia e, cavalos de Troia e spywaresspywares 13 HackersHackers e cibervandalismoe cibervandalismo •• HackersHackers versusversus crackerscrackers •• AtividadesAtividades incluídasincluídas:: •• invasãoinvasão dede sistemassistemas;; •• danosdanos aa sistemassistemas;; ee •• cibervandalismocibervandalismo.. •• Interrupção,Interrupção, aa alteraçãoalteração dada aparênciaaparência ouou atéaté mesmomesmo aa destruiçãodestruição iintencionalntencional dede umum sitesite ouou sistemasistema dede informaçãoinformação corporativocorporativo.. 14
  • 8. 8 Ameaças internas: funcionáriosAmeaças internas: funcionários •• AmeaçasAmeaças àà segurançasegurança costumamcostumam terter origemorigem nana empresaempresa •• ConhecimentoConhecimento internointerno •• ProcedimentosProcedimentos dede segurançasegurança frouxosfrouxos •• FaltaFalta dede conhecimentoconhecimento dodo usuáriousuário •• EngenhariaEngenharia socialsocial:: •• IntrusosIntrusos malmal--intencionadosintencionados emem buscabusca dede acessoacesso aoao sistemasistema podempodem enganarenganar osos funcionáriosfuncionários fingindofingindo serser membrosmembros legítimoslegítimos dada empresaempresa;; assim,assim, conseguemconseguem fazerfazer comcom queque revelemrevelem suasua senhasenha Vulnerabilidade do softwareVulnerabilidade do software •• SoftwaresSoftwares comerciaiscomerciais contémcontém falhasfalhas queque criamcriam vulnerabilidadesvulnerabilidades nana segurançasegurança •• BugsBugs escondidosescondidos (defeitos(defeitos nono códigocódigo dodo programa)programa).. •• AA taxataxa zerozero dede defeitosdefeitos éé impossívelimpossível porqueporque testeteste completocompleto nãonão éé possívelpossível nosnos grandesgrandes programasprogramas.. •• AsAs falhasfalhas podempodem tornartornar aa rederede vulnerávelvulnerável aosaos invasoresinvasores.. •• PatchesPatches •• OsOs fornecedoresfornecedores distribuemdistribuem pequenospequenos programasprogramas queque corrigemcorrigem asas falhasfalhas.. •• AA infinidadeinfinidade dede softwaressoftwares podepode fazerfazer comcom queque osos malwaresmalwares sejamsejam criadoscriados maismais rapidamenterapidamente dodo queque osos patchespatches..
  • 9. 9 • Sistemas computacionais com problemas podem levar a uma perda, substancial ou total, das funções empresariais. • Atualmente, as empresas estão mais vulneráveis do que nunca. • Uma falha de segurança pode diminuir o valor de mercado da empresa quase que imediatamente. • Controle e segurança inadequados também podem criar sérios riscos legais. •• BJ’sBJ’s WholesaleWholesale Club,Club, foifoi processadaprocessada pelapela ComissãoComissão FederalFederal dede ComércioComércio porpor permitirpermitir queque hackershackers acessassemacessassem seusseus sistemassistemas ee roubassemroubassem dadosdados relacionadosrelacionados aa cartõescartões dede créditocrédito ee débitodébito parapara comprascompras fraudulentasfraudulentas.. Valor empresarial da segurança e do controle Estrutura para segurança e controle •• ControlesControles dede sistemassistemas dede informaçãoinformação •• ControlesControles geraisgerais •• ControlamControlam projeto,projeto, segurançasegurança ee usouso dede programasprogramas dede computadorescomputadores ee aa segurançasegurança dede arquivosarquivos dede dadosdados emem geralgeral emem todatoda aa infraestruturainfraestrutura dede TITI dada empresaempresa.. •• ControlesControles dede aplicaçãoaplicação • Controles específicos a cada aplicação, manuais ou automatizados. Somente dados autorizados são processados pelas aplicações. •• AvaliaçãoAvaliação dede riscorisco •• DeterminaDetermina oo nívelnível dede riscorisco casocaso umauma atividadeatividade ouou umum processoprocesso nãonão sejamsejam controladoscontrolados adequadamenteadequadamente 18
  • 10. 10 •• PolíticaPolítica dede segurançasegurança •• HierarquiaHierarquia dosdos riscosriscos dede informaçãoinformação ee metasmetas dede segurançasegurança aceitáveis,aceitáveis, ee mecanismosmecanismos parapara atingiatingi--laslas.. •• DáDá origemorigem aa outrasoutras políticaspolíticas:: •• PolíticaPolítica dede usouso aceitávelaceitável ((acceptableacceptable useuse policypolicy —— AUP)AUP) -- UsosUsos aceitáveisaceitáveis dosdos recursosrecursos dede informaçãoinformação ee dodo equipamentoequipamento dede informáticainformática dada empresaempresa.. •• PolíticasPolíticas dede autorizaçãoautorização -- DiferentesDiferentes níveisníveis dede acessoacesso parapara diferentesdiferentes níveisníveis dede usuáriosusuários.. Estrutura para segurança e controle 19 Perfis de segurança para um sistema de pessoalPerfis de segurança para um sistema de pessoal DependendoDependendo dodo perfil,perfil, umum usuáriousuário teriateria certascertas restriçõesrestrições dede acessoacesso aa sistemas,sistemas, localizaçõeslocalizações ouou dadosdados dada organizaçãoorganização.. 20
  • 11. 11 ControleControle dede acessoacesso •• PolíticasPolíticas ee procedimentosprocedimentos queque umauma empresaempresa usausa parapara evitarevitar acessoacesso indevidoindevido aa seusseus sistemassistemas porpor pessoaspessoas nãonão autorizadasautorizadas dentrodentro ee forafora dada organizaçãoorganização •• AutorizaçãoAutorização •• AutenticaçãoAutenticação •• SenhasSenhas dede sistemassistemas •• TokensTokens •• SmartSmart cardscards •• AutenticaçãoAutenticação biométricabiométrica Tecnologias e ferramentas para garantir a segurança dos recursos de informação 21 FirewallsFirewalls,, sistemassistemas dede detecçãodetecção dede invasãoinvasão ee softwaressoftwares antivírusantivírus •• FirewallFirewall:: •• CombinaçãoCombinação dede hardwarehardware ee softwaresoftware queque impedeimpede queque usuáriosusuários nãonão autorizadosautorizados acessemacessem redesredes privadasprivadas •• AsAs tecnologiastecnologias incluemincluem:: •• FiltragemFiltragem dede pacotespacotes estáticosestáticos •• NetworkNetwork addressaddress translationtranslation (Tradução(Tradução dede EndereçosEndereços IP)IP) •• FiltragemFiltragem dede aplicaçãoaplicação proxyproxy Tecnologias e ferramentas para garantir a segurança dos recursos de informação 22
  • 12. 12 UmUm firewallfirewall corporativocorporativoColocado entreColocado entre a Interneta Internet pública ou outrapública ou outra rede poucorede pouco confiável e aconfiável e a rede privada darede privada da empresa, com aempresa, com a intenção deintenção de proteger estaproteger esta contra tráfegocontra tráfego não autorizadonão autorizado.. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 23 •• SistemasSistemas dede detecçãodetecção dede invasãoinvasão:: •• MonitoramMonitoram osos pontospontos maismais vulneráveisvulneráveis dede redesredes corporativas,corporativas, aa fimfim dede detectardetectar ee inibirinibir invasores,invasores, emem tempotempo real,real, emem buscabusca dede ataquesataques àà segurançasegurança.. •• SoftwaresSoftwares antivírusantivírus ee antianti--spywarespyware:: •• VerificamVerificam computadorescomputadores parapara aa detecçãodetecção dede vírusvírus e,e, muitasmuitas vezes,vezes, elimináeliminá--loslos dada áreaárea infectada,infectada, requeremrequerem atualizaçãoatualização contínuacontínua.. •• CriptografiaCriptografia:: •• TransformaTransforma textostextos comunscomuns ouou dadosdados emem umum textotexto cifrado,cifrado, aa serser lidolido pelopelo remetenteremetente ouou destinatáriodestinatário.. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 24
  • 13. 13 Criptografia de chave públicaCriptografia de chave pública Série de chaves públicas e privadas que “trancam” os dadosSérie de chaves públicas e privadas que “trancam” os dados quando são transmitidos e os “destrancam” quando sãoquando são transmitidos e os “destrancam” quando são recebidos. O remetente localiza a chave pública dorecebidos. O remetente localiza a chave pública do destinatário em um diretório e a utiliza para criptografar umadestinatário em um diretório e a utiliza para criptografar uma mensagem. A mensagem é enviada sob forma criptografadamensagem. A mensagem é enviada sob forma criptografada pela Internet ou por uma rede privada. Quando ela chega, opela Internet ou por uma rede privada. Quando ela chega, o destinatário usa sua chave privada paradestinatário usa sua chave privada para descriptografardescriptografar osos dados e ler o conteúdo.dados e ler o conteúdo. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 25 Certificados digitaisCertificados digitaisOs certificadosOs certificados digitais podemdigitais podem ser usados paraser usados para determinar adeterminar a identidade deidentidade de pessoas oupessoas ou ativosativos eletrônicos.eletrônicos. ProtegemProtegem transações ontransações on-- line ao oferecerline ao oferecer comunicaçãocomunicação onon--line segura eline segura e criptografada.criptografada. Tecnologias e ferramentas para garantir a segurança dos recursos de informação 26
  • 14. 14 •• ComoComo umum bancobanco dede dadosdados relacionalrelacional organizaorganiza osos dadosdados ee comparacompara essaessa abordagemabordagem aoao bancobanco dede dadosdados orientadoorientado aa objetos?objetos? •• QuaisQuais osos princípiosprincípios dede umum sistemasistema dede gestãogestão dede bancobanco dede dados?dados? •• QuaisQuais asas principaisprincipais ferramentasferramentas ee tecnologiastecnologias parapara extrairextrair informaçõesinformações dede bancosbancos dede dadosdados ee melhorarmelhorar oo desempenhodesempenho dada empresaempresa ee aa tomadatomada dede decisão?decisão? •• QualQual oo papelpapel dada políticapolítica dede informaçãoinformação ee dada gestãogestão dede dadosdados nana organizaçãoorganização dosdos recursosrecursos dede dadosdados empresariais?empresariais? •• PorPor queque éé importanteimportante garantirgarantir aa qualidadequalidade dosdos dados?dados? 27 ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS Tomadores de decisão não podemTomadores de decisão não podem ignorar informações essenciaisignorar informações essenciais PearlPearl HarborHarbor -- osos americanosamericanos sabiamsabiam dada chegadachegada dosdos aviõesaviões japonesesjaponeses;; AA NASANASA sabiasabia queque aa vedaçãovedação dodo ônibusônibus espacialespacial ChallengerChallenger nãonão funcionavafuncionava emem temperaturatemperatura baixabaixa;; AA IBMIBM sabiasabia dodo declíniodeclínio dodo mercadomercado dede mainframemainframe.. DecisõesDecisões acertadasacertadas sãosão fundamentaisfundamentais parapara queque possampossam propiciarpropiciar tantotanto oo sucessosucesso pessoalpessoal quantoquanto empresarialempresarial.. DecisionDecision SuportSuport System (DSS)System (DSS) –– surgem para facilitar osurgem para facilitar o processo de tomada de decisões, desenhados com o propósito deprocesso de tomada de decisões, desenhados com o propósito de ajudar no processo decisório, fornecendo modelos, direcionando,ajudar no processo decisório, fornecendo modelos, direcionando, dando suporte e resguardando dispositivos para o encorajamentodando suporte e resguardando dispositivos para o encorajamento da verificação e incorporação dos seus modelos intuitivos.da verificação e incorporação dos seus modelos intuitivos. 28
  • 15. 15 ADMINISTRAÇÃO DOS RECURSOS DE DADOSADMINISTRAÇÃO DOS RECURSOS DE DADOS A competição obriga as corporações a tomarem decisõesA competição obriga as corporações a tomarem decisões cada vez mais rápido e com maior qualidade.cada vez mais rápido e com maior qualidade. Sistemas de Apoio a Decisão (SAD) visam afetar aSistemas de Apoio a Decisão (SAD) visam afetar a maneira como decisões são tomadas, ampliando omaneira como decisões são tomadas, ampliando o acesso à informação, oferecendo recursos analíticosacesso à informação, oferecendo recursos analíticos poderosos, e/ou auxiliando na estruturação daspoderosos, e/ou auxiliando na estruturação das atividades envolvidas no processo decisório.atividades envolvidas no processo decisório. 29 •• RedundânciaRedundância de dadosde dados •• DependênciaDependência programaprograma--dadosdados •• FaltaFalta dede flexibilidadeflexibilidade •• BaixoBaixo nívelnível dede segurançasegurança •• FaltaFalta dede compartilhamentocompartilhamento ee disponibilidadedisponibilidade dosdos dadosdados Problemas do ambiente de arquivos tradicional 30
  • 16. 16 •• OrganizamOrganizam osos dadosdados emem tabelastabelas bidimensionaisbidimensionais (denominadas(denominadas relações)relações) comcom colunascolunas ee linhaslinhas.. UmaUma tabelatabela parapara cadacada entidadeentidade:: ExemploExemplo:: CLIENTE,CLIENTE, FORNECEDOR,FORNECEDOR, PEÇA,PEÇA, VENDASVENDAS •• CamposCampos (colunas)(colunas) armazenamarmazenam dadosdados queque representamrepresentam umum atributoatributo.. •• LinhasLinhas armazenamarmazenam dadosdados parapara registrosregistros,, ouou tuplastuplas.. •• CampoCampo--chavechave:: identificaidentifica umum registroregistro dede formaforma únicaúnica.. •• ChaveChave primáriaprimária:: •• UmUm campocampo emem cadacada tabelatabela;; NãoNão podepode serser duplicadaduplicada;; FuncionaFunciona comocomo umauma identificaçãoidentificação únicaúnica parapara todastodas asas informaçõesinformações emem umauma linhalinha Banco de dados relacional 31 Tabela de banco de dados relacionalTabela de banco de dados relacional Um banco de dados relacional organiza os dados na forma de tabelas bidimensionais. Temos acima uma tabela para a entidade FORNECEDOR e vemos como ela representa a entidade e seus atributos. Número_Fornecedor é o campo- chave. 32
  • 17. 17 •• TipoTipo específicoespecífico dede softwaresoftware parapara criação,criação, armazenamento,armazenamento, organizaçãoorganização ee acessoacesso aa dadosdados dede bancosbancos dede dadosdados •• SeparaSepara asas visõesvisões lógicalógica (como(como osos usuáriosusuários finaisfinais veem)veem) ee físicafísica (como(como estão,estão, dede fato,fato, estruturadosestruturados ee organizados)organizados) dosdos dadosdados •• ExemplosExemplos dede DBMSDBMS:: MicrosoftMicrosoft Access,Access, DBDB22,, OracleOracle Database,Database, MicrosoftMicrosoft SQLSQL Server,Server, MySQLMySQL Sistema de gestão de banco de dadosSistema de gestão de banco de dados ((database management systemdatabase management system —— DBMS)DBMS) 33 Banco de dados de recursos humanos comBanco de dados de recursos humanos com múltiplas visõesmúltiplas visões Um único banco de dados de recursos humanos oferece muitas visões dos dados, conforme as necessidades de informação do usuário. No exemplo há a visão de benefícios e a de Folha de pagamento. 34
  • 18. 18 Uma das principais diferenças entre estas duas tecnologias são seus objetivos e a interação entre elas. O BD relacional vem com o intuito básico de relacionar as operações diárias de negócios de uma instituição ou empresa com foco no operacional e com atualizações contínuas. O BD multidimensional é gerado e alimentado pelas bases de dados relacionais através de processos de coleta, transformação e carga de dados e seu objetivo se dá no âmbito gerencial, e sua atualização é temporal (em lote). 35 BD Relacionais x BD MultidimensionaisBD Relacionais x BD Multidimensionais Como usar bancos de dados para melhorar o desempenho e a tomada de decisão na empresa •• OsOs bancosbancos dede dadosdados oferecemoferecem informaçõesinformações queque ajudamajudam aa empresaempresa nana administraçãoadministração maismais eficienteeficiente dodo negócio,negócio, ee ajudaajuda osos administradoresadministradores ee empregadosempregados aa tomartomar melhoresmelhores decisõesdecisões.. •• FerramentasFerramentas parapara análiseanálise dede grandesgrandes volumesvolumes dede dadosdados:: •• armazenamentoarmazenamento dede dadosdados ((datadata warehousingwarehousing));; •• análiseanálise dede dadosdados multidimensionalmultidimensional;; •• mineraçãomineração dede dadosdados ((datadata miningmining));; ee •• utilizaçãoutilização dede interfacesinterfaces WebWeb comcom osos bancosbancos dede dadosdados..
  • 19. 19 Dados -> Informação -> Conhecimento KDD (descoberta de conhecimento em Bases de Dados) Data Warehouse/Data Mart - tem como objetivo organizar os dados operacionais de uma organização, da melhor forma possível, para que possam ser aplicadas técnicas de análise e extração de informação. Data Mining – atividade responsável pela extração de informações úteis. É uma das etapas do processo de descoberta de conhecimento, responsável pela aplicação de algoritmos sobre bases de dados para extração de padrões que permitam levar a algum tipo de análise. 37 Armazéns de dadosArmazéns de dados • Armazém de dados (data warehouse): • Banco de dados que armazena dados correntes e históricos de potencial interesse para os tomadores de decisão de toda a empresa. • Consolida e padroniza informações de diferentes bancos de dados operacionais e de transações. • Os dados podem ser acessados, mas não alterados. • Repositório de dados (data mart): • Subconjunto de um armazém de dados altamente focalizado dos dados da organização é colocado em um banco separado destinado a uma população específica de usuários.
  • 20. 20 Data Warehouse DefiniçãoDefinição UmUm DataData WarehouseWarehouse éé umum tipotipo dede SAD,SAD, comcom umum conjuntoconjunto dede diversasdiversas tecnologias,tecnologias, comocomo ferramentasferramentas dede extraçãoextração ee conversãoconversão,, bancobanco dede dadosdados voltadosvoltados parapara consultasconsultas complexascomplexas,, ferramentasferramentas inteligentesinteligentes dede prospecçãoprospecção ee análiseanálise dede dadosdados ee ferramentasferramentas dede administraçãoadministração ee gerenciamentogerenciamento.. DesenvolvidosDesenvolvidos parapara resolverresolver necessidadesnecessidades comcom enfoquesenfoques variados,variados, sendosendo projetadosprojetados parapara suportarsuportar extração,extração, processamentoprocessamento ee disponibilidadedisponibilidade eficienteseficientes dede informaçõesinformações dada organizaçãoorganização parapara propósitospropósitos analíticosanalíticos ee tomadatomada dede decisõesdecisões.. 39 Componentes de um data warehouseComponentes de um data warehouse Dados correntes eDados correntes e históricos são extraídos dehistóricos são extraídos de sistemas operacionaissistemas operacionais internos à organização.internos à organização. Esses dados sãoEsses dados são combinados com dados decombinados com dados de fontes externas efontes externas e reorganizados em umreorganizados em um banco central projetadobanco central projetado para análise gerencial epara análise gerencial e produção de relatórios. Oprodução de relatórios. O diretório de informaçõesdiretório de informações fornece aos usuáriosfornece aos usuários informações sobre osinformações sobre os dados disponíveis no datadados disponíveis no data warehouse.warehouse. 40
  • 21. 21 Duas formas de construção de um Data Warehouse 1.1. TopTop--DownDown:: OO DWDW geragera osos DMDM (Data(Data MartMart)) 2.2. BottonBotton--UpUp:: DMDM (Subconjunto(Subconjunto dede umum DW)DW) geramgeram oo DWDW.. 41 •• InteligênciaInteligência empresarialempresarial:: ferramentasferramentas queque consolidam,consolidam, analisamanalisam ee acessamacessam vastasvastas quantidadesquantidades dede dadosdados parapara ajudarajudar osos usuáriosusuários aa decidirdecidir melhoresmelhores escolhasescolhas empresariaisempresariais.. •• SoftwaresSoftwares parapara consultaconsulta ee relatóriosrelatórios dede bancosbancos dede dadosdados •• FerramentasFerramentas parapara análiseanálise multidimensionalmultidimensional dede dadosdados •• MineraçãoMineração dede dadosdados •• ExemploExemplo:: aa Harrah’sHarrah’s EntertainmentEntertainment coletacoleta ee analisaanalisa dadosdados dede clientesclientes parapara criarcriar umum perfilperfil dede apostasapostas ee identificaridentificar osos clientesclientes maismais lucrativoslucrativos.. Inteligência empresarial, análise multidimensionalInteligência empresarial, análise multidimensional de dados e mineração de dadosde dados e mineração de dados 42
  • 22. 22 Uma série de ferramentas analíticas trabalha com os dados armazenados nos bancos de dados, encontrando padrões e insights que ajudam gerentes e funcionários a tomar melhores decisões e, assim, aprimorar o desempenho organizacional. Inteligência empresarialInteligência empresarial 43 •• PermitePermite aa análiseanálise multidimensionalmultidimensional dede dados,dados, dede formaforma queque osos usuáriosusuários vejamvejam osos mesmosmesmos dadosdados dede diferentesdiferentes maneiras,maneiras, poispois usausa múltiplasmúltiplas dimensõesdimensões •• CadaCada aspectoaspecto dada informaçãoinformação —— produtoproduto,, preçopreço,, custocusto,, regiãoregião ouou períodoperíodo dede tempotempo —— representarepresenta umauma dimensãodimensão diferentediferente.. •• ExemploExemplo:: comparaçãocomparação dasdas vendasvendas dada regiãoregião lesteleste emem junhojunho comcom asas vendasvendas dede maiomaio ee junhojunho dodo anoano anterioranterior.. •• PermitePermite queque osos usuáriosusuários obtenhamobtenham respostasrespostas onon--lineline sobresobre questõesquestões específicasespecíficas emem velocidadevelocidade razoávelrazoável Processamento analítico onProcessamento analítico on--lineline ((onon--lineline--analytical processinganalytical processing —— OLAP)OLAP) 44
  • 23. 23 •• DescobreDescobre padrõespadrões ee relacionamentosrelacionamentos ocultosocultos emem grandesgrandes bancosbancos dede dadosdados ee infereinfere regrasregras aa partirpartir delesdeles parapara preverprever comportamentoscomportamentos futurosfuturos.. •• TiposTipos dede informaçõesinformações obtidasobtidas:: •• AssociaçõesAssociações:: ocorrênciasocorrências ligadasligadas aa umum únicoúnico eventoevento.. •• SequênciasSequências:: eventoseventos estãoestão ligadosligados aoao longolongo dodo tempotempo.. •• ClassificaçõesClassificações:: padrõespadrões queque descrevemdescrevem oo grupogrupo aoao qualqual oo itemitem pertencepertence.. •• AglomeraçõesAglomerações:: semelhantesemelhante àà classificaçãoclassificação quandoquando aindaainda nãonão foramforam definidosdefinidos gruposgrupos.. •• PrognósticosPrognósticos:: partempartem dede umauma sériesérie dede valoresvalores existentesexistentes parapara preverprever quaisquais serãoserão osos outrosoutros valoresvalores.. Mineração de dadosMineração de dados –– Data MiningData Mining 45 UsoUso parapara analisaranalisar detalhadamentedetalhadamente padrõespadrões emem dadosdados sobresobre consumidoresconsumidores e,e, aa partirpartir disso,disso, montarmontar campanhascampanhas dede marketingmarketing umum--parapara--umum ouou identificaridentificar clientesclientes lucrativoslucrativos.. •• AnáliseAnálise preditivapreditiva:: •• UsaUsa técnicastécnicas dede mineraçãomineração dede dados,dados, dadosdados históricoshistóricos ee suposiçõessuposições sobresobre condiçõescondições futurasfuturas parapara predizerpredizer resultadosresultados dede eventos,eventos, taistais comocomo aa probabilidadeprobabilidade dede umum clientecliente responderresponder aa umauma ofertaoferta ouou comprarcomprar umum produtoproduto específicoespecífico.. •• MineraçãoMineração dede dadosdados versusversus questõesquestões dede privacidadeprivacidade •• UsadoUsado parapara criarcriar umauma imagemimagem dede dadosdados detalhadadetalhada parapara cadacada indivíduoindivíduo.. Mineração de dadosMineração de dados –– Data MiningData Mining 46
  • 24. 24 •• MineraçãoMineração dede textotexto ((texttext miningmining)) •• DadosDados nãonão estruturados,estruturados, emem suasua maioriamaioria nana formaforma dede arquivosarquivos dede texto,texto, representamrepresentam maismais dede 8080%% dasdas informaçõesinformações úteisúteis dede umauma empresaempresa.. •• AA mineraçãomineração dede textotexto permitepermite queque asas empresasempresas extraiamextraiam elementoselementos--chavechave dede grandesgrandes conjuntosconjuntos dede dadosdados nãonão estruturados,estruturados, descubramdescubram padrõespadrões ee relacionamentosrelacionamentos ee resumamresumam informaçõesinformações.. •• MineraçãoMineração nana WebWeb ((webweb miningmining)) •• DescobertaDescoberta ee análiseanálise dede padrõespadrões ee informaçõesinformações úteisúteis nana WorldWorld WideWide WebWeb.. •• MineraçãoMineração dede conteúdo,conteúdo, dede estruturaestrutura ee dede usouso.. Mineração de dadosMineração de dados –– Data MiningData Mining 47 •• AsAs empresasempresas estãoestão usandousando aa WebWeb parapara disponibilizardisponibilizar algumasalgumas informaçõesinformações dede seusseus bancosbancos dede dadosdados internosinternos aa clientesclientes ee parceirosparceiros dede negóciosnegócios.. •• OO middlewaremiddleware ee outrosoutros softwaressoftwares viabilizamviabilizam essaessa possibilidadepossibilidade.. •• servidorservidor WebWeb;; •• servidorservidor dede aplicativoaplicativo ouou CGICGI;; ee •• servidorservidor dede bancobanco dede dadosdados.. •• InterfacesInterfaces dada WebWeb promovempromovem aa familiaridadefamiliaridade comcom osos usuáriosusuários ee permitempermitem aa economiaeconomia nono reprojetoreprojeto ee reconstruçãoreconstrução dede umum sistemasistema legadolegado.. Bancos de dados e a WebBancos de dados e a Web 48
  • 25. 25 Usando seusUsando seus PCsPCs e software de navegação dae software de navegação da Web, os usuários acessam o banco de dadosWeb, os usuários acessam o banco de dados interno de uma organização por meio da Internet.interno de uma organização por meio da Internet. Ligando bancos de dados internos à WebLigando bancos de dados internos à Web 49 Um banco de dados hipermídia O usuário pode escolher o próprio caminho para ir de um nó a outro. Cada nó contém texto, recursos gráficos, som, vídeo, com movimentos ou programas executáveis. TENDÊNCIAS DOS BANCOS DE DADOSTENDÊNCIAS DOS BANCOS DE DADOS
  • 26. 26 Assegurando a qualidade de dadosAssegurando a qualidade de dados • Baixa qualidade de dados: principal obstáculo para a gestão bem-sucedida do relacionamento com o cliente. • Problemas na qualidade de dados: causados por • dados redundantes e inconsistentes, produzidos por diferentes sistemas; erros na entrada. • Auditoria de qualidade de dados: levantamento estruturado da precisão e do nível de integridade. • Limpeza de banco de dados (data cleansing): detecta e corrige, dentro do banco de dados, informações incorretas, incompletas, formatadas inadequadamente ou redundantes. 51 •• QuaisQuais asas relaçõesrelações entreentre asas questõesquestões éticas,éticas, sociaissociais ee políticaspolíticas suscitadassuscitadas pelospelos sistemassistemas dede informação?informação? •• QuaisQuais osos princípiosprincípios específicosespecíficos dede condutaconduta queque podempodem serser usadosusados parapara guiarguiar asas decisõesdecisões éticas?éticas? •• PorPor queque osos sistemassistemas dede informaçãoinformação contemporâneoscontemporâneos ee aa InternetInternet impõemimpõem desafiosdesafios àà proteçãoproteção dada privacidadeprivacidade individualindividual ee àà propriedadepropriedade intelectual?intelectual? •• ComoComo osos sistemassistemas dede informaçãoinformação vêmvêm afetandoafetando aa vidavida cotidiana?cotidiana? QUESTÕES ÉTICAS, SOCIAIS E POLÍTICASQUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS
  • 27. 27 Alvo comportamental e sua privacidade: Você é o alvo Problema:Problema: A incapacidade deA incapacidade de direcionar, de formadirecionar, de forma eficiente, os anúncios oneficiente, os anúncios on-- line.line. Solução:Solução: O alvo comportamentalO alvo comportamental permite que organizaçõespermite que organizações atinjam de modo preciso oatinjam de modo preciso o alvo demográfico desejadoalvo demográfico desejado •• OO GoogleGoogle monitoramonitora aa atividadeatividade dodo usuáriousuário emem milharesmilhares dede sitessites;; asas empresasempresas monitorammonitoram aa atividadeatividade emem seusseus própriospróprios sitessites parapara melhormelhor compreendercompreender seusseus clientesclientes.. •• DemonstraDemonstra oo papelpapel dada TITI nana organizaçãoorganização ee distribuiçãodistribuição dede informaçõesinformações.. •• IlustraIlustra asas questõesquestões éticaséticas inerentesinerentes àà coletacoleta dede informaçãoinformação onon--lineline ee invasãoinvasão dada privacidadeprivacidade.. ExisteExiste privacidade?privacidade? •• AsAs comprascompras realizadasrealizadas comcom cartãocartão dede créditocrédito podempodem disponibilizardisponibilizar informaçõesinformações parapara pesquisadorespesquisadores dede marketing,marketing, empresasempresas dede telemarketingtelemarketing ee agênciasagências dede malamala diretadireta.. Alvo comportamental e sua privacidade: Você é o alvo
  • 28. 28 Entendendo as questões éticas e sociais relacionadas aos sistemas • Casos recentes de julgamentos éticos falhos nas empresas • Bear Stearns, Galleon Group, Pfizer • Em muitos deles, os SI são utilizados para esconder as decisões da exposição pública • A quem se deve obediência? Ética – do grego ethos – significa usos e costumes; o conjunto de valores morais, estéticos e apreciativos, é o ramo da filosofia que lida com os valores relativos à conduta humana; o estudo da obrigação moral. O campo ético é constituído por dois polos internamente relacionados: o agente ou sujeito moral e os valores morais ou virtudes éticas. A ética faz uma exigência essencial do agente moral, ou seja, a diferença entre passividade e atividade. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS 56
  • 29. 29 Passivo: Deixa-se governar por seus impulsos, inclinações e paixões, pelas circunstâncias, pela boa ou má sorte, pela opinião alheia, pelo medo dos outros, pela vontade do outro; não exerce sua própria vontade e responsabilidade. Ativo: Controla seus impulsos, sua inclinações e suas paixões, discute o sentido dos valores e dos fins estabelecidos. Avalia sua capacidade para dar a si mesmo as regras de conduta, consulta sua razão e sua vontade antes de agir, tem consideração pelos outros sem submeter-se a eles, responde pelo que faz, julga suas próprias intenções. Tem consciência moral. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS 57 A pessoa ativa eticamente caracteriza-se como uma pessoa autônoma, que tem capacidade de autodeterminação. Diferente de uma pessoa heterônoma, que não tem capacidade racional para autonomia, depende de um outro para lhe dar regras e comandos para ação. A ética também se preocupa com os meios para que o sujeito realize os fins. Portanto... nem todos os meios são justificáveis, mas apenas aqueles que estão de acordo com os fins da própria ação. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS 58
  • 30. 30 •• SistemasSistemas dede informaçãoinformação ee éticaética •• OsOs sistemassistemas dede informaçãoinformação suscitamsuscitam novasnovas questõesquestões éticaséticas porqueporque criamcriam oportunidadesoportunidades parapara:: •• MudançasMudanças sociaissociais intensas,intensas, distribuiçõesdistribuições dede poderpoder ameaçadoras,ameaçadoras, dinheiro,dinheiro, direitosdireitos ee obrigaçõesobrigações.. •• NovosNovos tipostipos dede crimecrime.. ENTENDENDO AS QUESTÕES ÉTICAS E SOCIAISENTENDENDO AS QUESTÕES ÉTICAS E SOCIAIS •• AA sociedadesociedade éé umum lagolago tranquilotranquilo •• AA TITI éé umauma pedrapedra queque caicai nono lago,lago, criandocriando umauma ondaonda dede novasnovas situaçõessituações queque nãonão estãoestão previstasprevistas nasnas antigasantigas regrasregras •• InstituiçõesInstituições políticaspolíticas ee sociaissociais nãonão conseguemconseguem responderresponder imediatamenteimediatamente aa essaessa ondaonda —— anosanos podempodem serser necessáriosnecessários atéaté queque sese desenvolvamdesenvolvam expectativas,expectativas, etiquetaetiqueta ee leisleis •• RequerRequer aa compreensãocompreensão dada éticaética parapara queque sejamsejam feitasfeitas escolhasescolhas emem áreaárea legalmentelegalmente obscurasobscuras Um modelo de raciocínio para questões éticas,Um modelo de raciocínio para questões éticas, sociais e políticassociais e políticas
  • 31. 31 A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e políticas na sociedade da informaçãopolíticas na sociedade da informação A relação entre questões éticas, sociais eA relação entre questões éticas, sociais e políticas na sociedade da informaçãopolíticas na sociedade da informação AA introduçãointrodução dede novanova tecnologiatecnologia dede informaçãoinformação temtem oo efeitoefeito dede ondasondas concêntricasconcêntricas queque suscitamsuscitam novasnovas questõesquestões éticas,éticas, sociaissociais ee políticas,políticas, asas quaisquais precisamprecisam serser tratadastratadas nosnos níveisníveis individual,individual, socialsocial ee políticopolítico.. Essas questões têm cinco dimensões morais: •• direitosdireitos ee deveresdeveres sobresobre aa informação,informação, •• direitosdireitos ee deveresdeveres sobresobre aa propriedade,propriedade, •• qualidadequalidade dodo sistema,sistema, •• qualidadequalidade dede vidavida ee •• prestaçãoprestação dede contascontas ee controlecontrole..
  • 32. 32 • Direitos e deveres sobre a informação – Que direitos? O que podem proteger? Que deveres indivíduos e organizações tem sobre as informações? • Direitos sobre a propriedade – Como proteger os tradicionais direitos na era digital? • Prestação de contas e controle – Quem deverá prestar contas e ser responsabilizado por danos aos direitos individuais e coletivos? • Qualidade de dados e sistemas – Que padrões de qualidade deve-se exigir? • Qualidade de vida – Que valores devem preservados em uma sociedade baseada na informação e no conhecimento? Dimensões morais da era da informação 63 •• DobrarDobrar aa capacidadecapacidade dede computaçãocomputação •• MaisMais organizaçõesorganizações dependemdependem dede sistemassistemas dede computadorescomputadores parapara operaçõesoperações críticascríticas •• RápidoRápido declíniodeclínio dosdos custoscustos dede armazenagemarmazenagem dede dadosdados •• OrganizaçõesOrganizações podempodem facilmentefacilmente mantermanter bancosbancos dede dadosdados sobresobre osos indivíduosindivíduos •• AvançoAvanço dasdas redesredes ee aa InternetInternet •• FicouFicou muitomuito maismais fácilfácil copiarcopiar dadosdados dede umum locallocal parapara outrooutro ee acessaracessar dadosdados pessoaispessoais aa partirpartir dede localidadeslocalidades remotasremotas Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam questões éticasquestões éticas
  • 33. 33 •• AvançosAvanços nasnas técnicastécnicas dede análiseanálise dede dadosdados •• EmpresasEmpresas podempodem analisaranalisar vastasvastas quantidadesquantidades dede dadosdados sobresobre osos indivíduosindivíduos parapara:: •• DesenvolverDesenvolver perfisperfis detalhadosdetalhados •• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara criaçãocriação dede relatóriosrelatórios comcom informaçõesinformações detalhadasdetalhadas sobresobre osos indivíduosindivíduos •• DetecçãoDetecção dede relaçõesrelações nãonão óbviasóbvias (NORA)(NORA) •• CombinaçãoCombinação dede dadosdados dede diferentesdiferentes fontesfontes parapara encontrarencontrar conexõesconexões escondidasescondidas queque podempodem auxiliarauxiliar nana identificaçãoidentificação dede criminososcriminosos ouou terroristasterroristas Principais tendências tecnológicas que suscitamPrincipais tendências tecnológicas que suscitam questões éticasquestões éticas Ética na sociedade da informação Conceitos básicos para análise •• ResponsabilidadeResponsabilidade:: •• AceitarAceitar osos custos,custos, osos deveresdeveres ee asas obrigaçõesobrigações potenciaispotenciais pelaspelas decisõesdecisões queque sese tomatoma.. •• PrestaçãoPrestação dede contascontas ((AccountabilityAccountability)):: •• MecanismosMecanismos parapara determinardeterminar quemquem realizourealizou aa açãoação responsávelresponsável.. •• ObrigaçãoObrigação dede indenizarindenizar ((LiabilityLiability)):: •• PermitePermite queque indivíduosindivíduos (e(e empresas)empresas) reparemreparem osos danosdanos causadoscausados aa eleseles.. •• DevidoDevido processoprocesso legallegal:: •• LeisLeis sãosão conhecidasconhecidas ee entendidasentendidas ee nono qualqual existeexiste aa possibilidadepossibilidade dede apelarapelar aa autoridadesautoridades superioressuperiores..
  • 34. 34 •• RegraRegra dede ouroouro •• FaçaFaça aosaos outrosoutros oo queque vocêvocê gostariagostaria queque fizessemfizessem aa vocêvocê.. •• ImperativoImperativo categóricocategórico dede ImmanuelImmanuel KantKant •• SeSe umauma açãoação nãonão éé corretacorreta parapara todos,todos, entãoentão nãonão éé corretacorreta parapara ninguémninguém.. •• RegraRegra dada mudançamudança dede DescartesDescartes •• SeSe umauma açãoação nãonão puderpuder serser realizadarealizada repetidamente,repetidamente, entãoentão nãonão devedeve serser realizadarealizada nuncanunca.. Princípios éticos eletivos •• PrincípioPrincípio utilitárioutilitário:: •• RealizeRealize aa açãoação queque produzaproduza oo valorvalor maismais altoalto ouou maiormaior.. •• PrincípioPrincípio dada aversãoaversão aoao riscorisco:: •• RealizeRealize aa açãoação queque causarcausar oo menormenor danodano ouou queque tenhatenha oo menormenor custocusto potencialpotencial.. •• “O“O almoçoalmoço nuncanunca éé dede graça”graça”:: •• PraticamentePraticamente todostodos osos objetosobjetos tangíveistangíveis ee intangíveisintangíveis pertençampertençam aa alguém,alguém, salvosalvo declaraçãodeclaração emem contráriocontrário.. Princípios éticos eletivos
  • 35. 35 •• CookiesCookies •• PequenosPequenos arquivosarquivos depositadosdepositados nono HD,HD, quandoquando dada visitavisita dede umum usuário,usuário, rastreandorastreando suassuas visitasvisitas aoao sitesite ee determinandodeterminando seuseu perfilperfil.. •• BugsBugs dada WebWeb •• MinúsculosMinúsculos arquivosarquivos gráficosgráficos embutidosembutidos emem mensagensmensagens dede ee--mailmail ouou páginaspáginas Web,Web, parapara monitoraçãomonitoração dodo leitorleitor ee transmissãotransmissão dede informaçõesinformações.. •• SpywareSpyware •• InstaladosInstalados sorrateiramentesorrateiramente nono computadorcomputador dodo usuário,usuário, podendopodendo transmitirtransmitir asas teclasteclas digitadasdigitadas ouou exibirexibir anúnciosanúncios indesejadosindesejados.. Os desafios da Internet à privacidade •• Sob que condições podemos invadir a privacidade dosSob que condições podemos invadir a privacidade dos outros?outros? •• O que legitimiza a invasão na vida das pessoas por meioO que legitimiza a invasão na vida das pessoas por meio de vigilância disfarçada, de pesquisa de mercado ou dede vigilância disfarçada, de pesquisa de mercado ou de qualquer outra maneira?qualquer outra maneira? •• Temos de informar as pessoas de que as estamosTemos de informar as pessoas de que as estamos espiando?espiando? •• Temos de informar às pessoas de que estamos usandoTemos de informar às pessoas de que estamos usando informações de seu histórico de crédito com a finalidade deinformações de seu histórico de crédito com a finalidade de selecionar candidatos a emprego?selecionar candidatos a emprego? QuestõesQuestões éticaséticas 70
  • 36. 36 •• Estão ligadas ao desenvolvimento de “expectativas deEstão ligadas ao desenvolvimento de “expectativas de privacidade” ou de normas de privacidade, assim comoprivacidade” ou de normas de privacidade, assim como atitudes públicasatitudes públicas •• Concernem o desenvolvimento de estatutosConcernem o desenvolvimento de estatutos •• Governam as relações entre os que armazenam osGovernam as relações entre os que armazenam os registros e os indivíduosregistros e os indivíduos Questões sociais Questões políticas 71 • Entender os riscos morais da nova tecnologia Rápidas mudanças tecnológicas aceleram as alternativas disponibilizadas ao indivíduo. Riscos e probabilidade de punições por ações lesivas também aumentam. É importante que a organização faça uma análise do impacto ético e social causado pelas novas tecnologias. • Estabelecer políticas éticas corporativas que incluam as questões dos sistemas de informação Administradores são responsáveis pelo desenvolvimento, cumprimento e explanação das políticas éticas corporativas. DESAFIOS PARA A ADMINISTRAÇÃODESAFIOS PARA A ADMINISTRAÇÃO 72