SlideShare uma empresa Scribd logo
1 de 41
GESTÃO EMPRESARIAL
Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA
                       AULA 2


                   Prof.Vicente Willians




e-mail: vwnunes@uol.com.br / vwnunes@gmail.com

site: http://sites.google.com/site/vicentewilliansnunes
Segurança da Informação

                                Informação
             Informação é o resultado do processamento, manipulação e organização de
       dados. O uso intelectual da informação representa uma modificação (quantitativa
       ou qualitativa) no conhecimento.
             Embora não seja único fator responsável pela construção do conhecimento
       podemos afirmar que a informação é de extrema importância para essa
       construção.
             Nesse contexto entendemos a importância de cuidar da sua segurança.




                                                                                         2
Segurança da Informação
           A Segurança da Informação está relacionada à proteção de um
    conjunto de dados, no sentido de preservar o valor que possuem para um
    indivíduo ou uma organização. Uma informação só é considerada segura
    quando atende a três requisitos básicos:
•   Confidenciabilidade
•   Integridade
•   Disponibilidade




                                                                             3
Confidenciabilidade
      Este característica esta relacionada ao fato de que somente pessoas
autorizadas tenham acesso a informação.




                                                                            4
Integridade
      A informação tem integridade quando chega ao seu destino com as
características originais, ou seja, sem sofrer nenhuma alteração (proposital
ou acidental).




                                                                               5
Disponibilidade
      Tão importante quanto os requisitos descritos anteriormente
(confidencialidade e integridade) a disponibilidade da informação é
fundamental, para que tenha utilidade. Poder acessar a informação de forma
automática é extremamente importante.




                                                                             6
Armazenamento digital
      Um fator importante relacionado a disponibilização da informação é o
seu armazenamento. Atualmente são disponibilizadas diversos hardware e
outras tecnologias que possibilitam o armazenamento de grande quantidade
de informações.




                                                                             7
8
Ameaças a segurança da informação
          As ameaças relacionadas a informação são aquelas que vão incidir sobre
    os aspectos:

•   Confidenciabilidade (quando a informação é acessada por pessoas não
    autorizadas)
•   Integridade (quando por falta de conhecimento ou de forma intencional as
    informações são modificadas por pessoas não autorizadas)
•   Disponibilidade (quando de forma proposital ou acidental deixamos de ter
    acesso as informações)




                                                                                   9
http://www.cgi.br/




                     10
http://www.cgi.br/




                     11
Tipos de Ataques
Interceptação: considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade e confidencialidade das
informações).




                                                                             12
Interrupção: pode ser definida como a interrupção do fluxo
normal das mensagens ao destino.




                                                                  13
Modificação: consiste na modificação de mensagens por
entidades não autorizadas, violação da integridade da mensagem.




                                                                  14
Personificação: considera-se personificação a entidade que
acessa as informações ou transmite mensagem se passando por uma
entidade autêntica, violação da autenticidade.




                                                                   15
Spam
       Spam é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo
de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).




                                                                    16
Phishing
      Em computação, é uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir informações sigilosas, tais como senhas e números de
cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma
empresa enviando uma comunicação eletrônica oficial, como um correio ou
uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada
vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas
dos usuários.




                                                                                17
Segurança na Internet
             Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta
     uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e
     em 2006 passou para 26%.

            A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos
     ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados).

             Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm
     aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce
     com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007.

             Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para
     94% dentre as pessoas que utilizam a internet diariamente.

             Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se
     mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com
     perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).

Fonte de pesquisa: http://www.cetic.br (ano 2007)




                                                                                                                             18
33
34
35
Revolução da tecnologia da informação

           Cuidados com a Informação
Segurança física
        Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
   alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
   manuseamento do material.

Segurança lógica
   Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
   desatualizados, violação de senhas, etc.

         Importante destacar que a segurança da informação deve contemplar
   cuidados com os ataques intencionais (virtuais e físicos) bem como contra
   acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem
   esta manipulando a informação.
Revolução da tecnologia da informação

   Os elementos da política de segurança

       A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário
necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
       A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
       A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
       A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários,
e este ter condições de analisar a identidade do sistema.
       A Confidencialidade: dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado.
Biometria
       Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.
       Os sistemas chamados biométricos podem basear o seu funcionamento em
características de diversas partes do corpo humano, por exemplo: os olhos, a palma da
mão, as digitais do dedo, a retina ou íris dos olhos.
Biometria




            39
Fontes de consulta
Pesquisa sobre o tema:
http://pt.wikipedia.org/wiki/P%C3%A1gina_principal
Dados estatísticos:
http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf
Vídeos:

Vídeos:
http://www.cgi.br/

Texto da aula:

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo
    gia_seguranca_2005.pdf
Trabalho 3

1)O que caracteriza uma informação segura?
 2)Qual a importância da segurança da Informação para as empresas?
3)Quais são os cuidados necessários para manter as informações em
segurança?
4)O que diferencia um vírus de um programa qualquer, como um editor
de textos,por exemplo?
5)Qual deve ser a principal característica de um anti-vírus?
6)De acordo com as tabelas e gráficos apresentados, descreva de que
forma a Internet influencia a rotina das empresas?
7)Qual a diferença entre segurança física e segurança lógica?
8)Quais os benefícios da biometria para a segurança da informação?
9)O que você entende por computação em nuvem? Dê exemplos.

Mais conteúdo relacionado

Mais procurados

Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 

Mais procurados (19)

Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 

Destaque

Destaque (9)

Contaminación electromagnética
Contaminación electromagnéticaContaminación electromagnética
Contaminación electromagnética
 
Plano de aula
Plano de aulaPlano de aula
Plano de aula
 
Elaboracion de un pro tecnologico
Elaboracion de un pro tecnologicoElaboracion de un pro tecnologico
Elaboracion de un pro tecnologico
 
Hanny cárdenas
Hanny cárdenasHanny cárdenas
Hanny cárdenas
 
Pl2
Pl2Pl2
Pl2
 
Serv. prevencion ident.-peligros_(1)
Serv. prevencion ident.-peligros_(1)Serv. prevencion ident.-peligros_(1)
Serv. prevencion ident.-peligros_(1)
 
Expo del curso
Expo del cursoExpo del curso
Expo del curso
 
Los portatiles salome zuluaga velez
Los portatiles salome zuluaga velezLos portatiles salome zuluaga velez
Los portatiles salome zuluaga velez
 
Sie ma-15-02
Sie ma-15-02Sie ma-15-02
Sie ma-15-02
 

Semelhante a Disciplina informacao e inteligencia competitiva aula 2

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 

Semelhante a Disciplina informacao e inteligencia competitiva aula 2 (20)

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Último

19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...Francisco Márcio Bezerra Oliveira
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Ilda Bicacro
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffNarlaAquino
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 

Último (20)

19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
Nós Propomos! Autocarros Elétricos - Trabalho desenvolvido no âmbito de Cidad...
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 

Disciplina informacao e inteligencia competitiva aula 2

  • 1. GESTÃO EMPRESARIAL Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA AULA 2 Prof.Vicente Willians e-mail: vwnunes@uol.com.br / vwnunes@gmail.com site: http://sites.google.com/site/vicentewilliansnunes
  • 2. Segurança da Informação Informação Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos a importância de cuidar da sua segurança. 2
  • 3. Segurança da Informação A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos: • Confidenciabilidade • Integridade • Disponibilidade 3
  • 4. Confidenciabilidade Este característica esta relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação. 4
  • 5. Integridade A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental). 5
  • 6. Disponibilidade Tão importante quanto os requisitos descritos anteriormente (confidencialidade e integridade) a disponibilidade da informação é fundamental, para que tenha utilidade. Poder acessar a informação de forma automática é extremamente importante. 6
  • 7. Armazenamento digital Um fator importante relacionado a disponibilização da informação é o seu armazenamento. Atualmente são disponibilizadas diversos hardware e outras tecnologias que possibilitam o armazenamento de grande quantidade de informações. 7
  • 8. 8
  • 9. Ameaças a segurança da informação As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos: • Confidenciabilidade (quando a informação é acessada por pessoas não autorizadas) • Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas) • Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações) 9
  • 12. Tipos de Ataques Interceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações). 12
  • 13. Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino. 13
  • 14. Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem. 14
  • 15. Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. 15
  • 16. Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). 16
  • 17. Phishing Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. 17
  • 18. Segurança na Internet Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e em 2006 passou para 26%. A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados). Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007. Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para 94% dentre as pessoas que utilizam a internet diariamente. Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com perda de e-mail ou arquivo importante (deletado ou filtrado sem querer). Fonte de pesquisa: http://www.cetic.br (ano 2007) 18
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 33
  • 34. 34
  • 35. 35
  • 36. Revolução da tecnologia da informação Cuidados com a Informação Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.
  • 37. Revolução da tecnologia da informação Os elementos da política de segurança A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
  • 38. Biometria Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.
  • 39. Biometria 39
  • 40. Fontes de consulta Pesquisa sobre o tema: http://pt.wikipedia.org/wiki/P%C3%A1gina_principal Dados estatísticos: http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf Vídeos: Vídeos: http://www.cgi.br/ Texto da aula: http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo gia_seguranca_2005.pdf
  • 41. Trabalho 3 1)O que caracteriza uma informação segura? 2)Qual a importância da segurança da Informação para as empresas? 3)Quais são os cuidados necessários para manter as informações em segurança? 4)O que diferencia um vírus de um programa qualquer, como um editor de textos,por exemplo? 5)Qual deve ser a principal característica de um anti-vírus? 6)De acordo com as tabelas e gráficos apresentados, descreva de que forma a Internet influencia a rotina das empresas? 7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? 9)O que você entende por computação em nuvem? Dê exemplos.