SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Prof. Hélio L. Costa Jr. 
Segurança e Ética 
03 de julho de 2010 
Formiga - MG 
M. J. Boaventura
Prof. Hélio L. Costa Jr. 
• Identificar diversos problemas éticos causados pelo 
uso das tecnologias de informação em e-business, 
tais como os relacionados ao emprego, à 
personalidade, às condições de trabalho, à 
privacidade, ao crime, à saúde e às soluções para 
problemas sociais. 
• Identificar diversos tipos de estratégias e defesas de 
gerenciamento de segurança e explicar como elas 
podem ser utilizadas para garantir a segurança de 
aplicações de e-business. 
• Propor alternativas capazes de auxiliar os gerentes e 
os profissionais das empresas a diminuir os efeitos 
nocivos e aumentar os efeitos benéficos do uso da 
tecnologia de informação.
Prof. Hélio L. Costa Jr. 
Emprego Privacidade 
Segurança 
Ética e 
Sociedade 
Desafios Éticos e Segurança 
Saúde 
Individualidade 
Crime 
Condições 
de Trabalho
Prof. Hélio L. Costa Jr. 
Acesso Indevido 
(Hacking) 
Uso não autorizado 
em Serviço 
Ciberrroubo 
Pirataria 
Vírus de 
Computador 
Crime com o uso do Computador
Prof. Hélio L. Costa Jr. 
• Negação de Serviço 
• Scans 
• Programas de Sniffer 
• Spoofing 
• Cavalos de Tróia 
• Back Doors 
• Applets prejudiciais 
• Discagem de Guerra 
(War Dialing) 
• Bombas Lógicas 
• Buffer Overflow 
• Quebrador de Senhas 
• Engenharia Social 
• Mergulho no Depósito 
de Lixo 
Táticas Usuais de 
Hacking
Prof. Hélio L. Costa Jr. 
Redução das 
Oportunidades 
de Emprego 
Monitoramento 
por Computador 
Desafios no Emprego 
Perda da 
Individualidade 
Problemas 
de Saúde 
Condições de 
Trabalho
Prof. Hélio L. Costa Jr. 
O Usuário / 
Operador 
Fatores Ergonômicos no Local de 
Trabalho 
As Ferramentas 
(Computador 
Hardware e 
Software) 
A Estação de 
Trabalho 
e o 
Ambiente 
As Tarefas 
(Conteúdo e 
Contexto do Cargo)
Prof. Hélio L. Costa Jr. 
• Princípios Éticos 
– Proporcionalidade 
– Consentimento com 
Informação 
– Justiça 
– Risco Minimizado 
Considerações 
Éticas 
• Padrão de Conduta 
– Agir com integridade 
– Proteger a privacidade e 
a confidencialidade de 
informação 
– Não deturpar ou reter 
informações 
– Não utilizar mal os 
recursos 
– Não explorar a fraqueza 
dos sistemas 
– Fixar altos padrões 
– Contribuir para a boa 
saúde e o bem-estar 
geral das pessoas
Prof. Hélio L. Costa Jr. 
Administração de Segurança em e- 
Business 
Criptografia 
Defesas contra 
Negação de Serviço 
Firewalls 
Monitoramento 
de E-mail 
Defesas de 
Vírus
Prof. Hélio L. Costa Jr. 
Outras Medidas de Segurança de e- 
Business 
Códigos de 
Segurança 
Monitores de 
Segurança 
Cópias de 
Segurança 
Controles 
Biométricos
Prof. Hélio L. Costa Jr. 
Sistemas Tolerantes a Falhas 
Camada Ameaça Métodos Tolerantes a Falhas 
Isolamento do sistema 
Segurança de dados 
Controles de Falha no 
computador 
Aplicações Ambiente, falhas de 
hardware e 
Isnotfetrrrwuaprçeões de 
energia elétrica 
Erros de dados 
Erros de transmissão 
Falhas de hardware 
e software 
Erros de mídia 
Sistemas 
Bancos de 
Dados 
Redes 
Processos 
Arquivos 
Processa-dores 
Redundância de aplicações, pontos 
de verificação 
Histórias das transações, 
cópias de segurança 
Roteamento alternativo, códigos de 
correção de erros 
Pontos de verificação 
Reprodução de dados 
Nova tentativa de instrução
Prof. Hélio L. Costa Jr. 
• Quem participará? 
• Quais serão as suas 
obrigações? 
• Que hardware e 
software será usado? 
• Que aplicações terão 
prioridade de 
execução? 
• Que outras instalações 
poderão ser utilizadas? 
• Onde os bancos de 
dados serão 
armazenados? Recuperação de 
Desastres
Prof. Hélio L. Costa Jr. 
Códigos de 
Segurança 
Criptografia 
Totais de Controle 
Feedback do Usuário 
Final 
Auditoria e Controle de Sistemas e- 
Business 
Controles de 
Processamento 
Firewalls 
Controles de 
Software 
Controles de 
Hardware 
Pontos de 
Verificação 
Controles 
de 
Armazenamento 
Controles 
de 
Entrada 
Controles 
de 
Saída 
Códigos de Segurança 
Criptografia 
Sinais de Erros 
Códigos de Segurança 
Criptografia 
Arquivos de Reserva
Prof. Hélio L. Costa Jr. 
• O papel crucial dos sistemas de e-business e e-commerce 
na sociedade levanta sérias questões 
éticas e sociais em termos de seu impacto no 
emprego, individualidade, condições de trabalho, 
privacidade, saúde e crimes com o uso do 
computador. 
• Gerentes podem ajudar a solucionar os problemas 
de utilização inadequada da TI, assumindo suas 
responsabilidades éticas para o projeto ergonômico, 
uso benéfico e administração consciente das 
tecnologias de e-business em nossa sociedade.
Prof. Hélio L. Costa Jr. 
• As atividades de negócios e de TI envolvem muitas 
considerações éticas. Princípios ético e padrões de 
conduta servem como diretrizes para lidar com 
problemas éticos nas empresas. 
• Uma das mais importantes responsabilidades da 
administração de uma companhia é garantir a 
segurança e a qualidade de suas atividades de e-business. 
• Ferramentas e políticas de administração de 
segurança podem assegurar a precisão, integridade 
e segurança dos sistemas e recursos de e-business.
Prof. Hélio L. Costa Jr. 
Referência: 
James O’Brein 
Sistemas de Informação e as Decisões 
Gerenciais na Era da Internet 
Saraiva, 2004

Mais conteúdo relacionado

Destaque

Break-dance jam // sponsorship
Break-dance jam // sponsorshipBreak-dance jam // sponsorship
Break-dance jam // sponsorshipLipatov Petr
 
Thijs de Valk [Yoast] @ wcnl 2014
Thijs de Valk [Yoast] @ wcnl 2014Thijs de Valk [Yoast] @ wcnl 2014
Thijs de Valk [Yoast] @ wcnl 2014tdevalk
 
obyek F 17268 penentuansubpengamatanyek
obyek F 17268 penentuansubpengamatanyekobyek F 17268 penentuansubpengamatanyek
obyek F 17268 penentuansubpengamatanyekRoisah Elbaety
 
花蓮慈濟福利社100道青菜作法
花蓮慈濟福利社100道青菜作法花蓮慈濟福利社100道青菜作法
花蓮慈濟福利社100道青菜作法2018fidelity-1
 
Kimia kelas X - Efek Rumah Kaca
Kimia kelas X - Efek Rumah KacaKimia kelas X - Efek Rumah Kaca
Kimia kelas X - Efek Rumah KacaVinny Oxtafianica
 
Ppt No Tan No Humanos
Ppt No Tan No HumanosPpt No Tan No Humanos
Ppt No Tan No Humanoslui
 
IntervencióN Smh Ibm. E AdministracióN
IntervencióN Smh Ibm. E AdministracióNIntervencióN Smh Ibm. E AdministracióN
IntervencióN Smh Ibm. E AdministracióNmuriel sebas
 
C4G Kids Ministry Team Children
C4G Kids Ministry Team ChildrenC4G Kids Ministry Team Children
C4G Kids Ministry Team Childrencnel7
 
arとの相性が悪くて何とかしたい
arとの相性が悪くて何とかしたいarとの相性が悪くて何とかしたい
arとの相性が悪くて何とかしたいnaoyuki miyata
 
adoção inicial dos arts 1 a 70 da lei 12 973-2014
adoção inicial dos arts  1 a 70 da lei 12 973-2014adoção inicial dos arts  1 a 70 da lei 12 973-2014
adoção inicial dos arts 1 a 70 da lei 12 973-2014Fábio Almeida
 
марит отсинг
марит отсингмарит отсинг
марит отсингmamn_minsk
 
το πράσινο στον πλανήτη
το πράσινο στον πλανήτητο πράσινο στον πλανήτη
το πράσινο στον πλανήτηMaria Nyfoudi
 
As vanguardasno inicio do século XX
As vanguardasno inicio do século XXAs vanguardasno inicio do século XX
As vanguardasno inicio do século XXMiguel Duarte
 
Drop box project จักริน-03
Drop box project จักริน-03Drop box project จักริน-03
Drop box project จักริน-03well147258369
 
SEO для малого і середнього бізнесу: місія можлива
SEO для малого і середнього бізнесу: місія можливаSEO для малого і середнього бізнесу: місія можлива
SEO для малого і середнього бізнесу: місія можливаYurko Kukurika
 

Destaque (20)

Break-dance jam // sponsorship
Break-dance jam // sponsorshipBreak-dance jam // sponsorship
Break-dance jam // sponsorship
 
Autoconocimiento
AutoconocimientoAutoconocimiento
Autoconocimiento
 
Thijs de Valk [Yoast] @ wcnl 2014
Thijs de Valk [Yoast] @ wcnl 2014Thijs de Valk [Yoast] @ wcnl 2014
Thijs de Valk [Yoast] @ wcnl 2014
 
obyek F 17268 penentuansubpengamatanyek
obyek F 17268 penentuansubpengamatanyekobyek F 17268 penentuansubpengamatanyek
obyek F 17268 penentuansubpengamatanyek
 
花蓮慈濟福利社100道青菜作法
花蓮慈濟福利社100道青菜作法花蓮慈濟福利社100道青菜作法
花蓮慈濟福利社100道青菜作法
 
Kimia kelas X - Efek Rumah Kaca
Kimia kelas X - Efek Rumah KacaKimia kelas X - Efek Rumah Kaca
Kimia kelas X - Efek Rumah Kaca
 
Ppt No Tan No Humanos
Ppt No Tan No HumanosPpt No Tan No Humanos
Ppt No Tan No Humanos
 
Edmodo cancion
Edmodo cancion Edmodo cancion
Edmodo cancion
 
IntervencióN Smh Ibm. E AdministracióN
IntervencióN Smh Ibm. E AdministracióNIntervencióN Smh Ibm. E AdministracióN
IntervencióN Smh Ibm. E AdministracióN
 
C4G Kids Ministry Team Children
C4G Kids Ministry Team ChildrenC4G Kids Ministry Team Children
C4G Kids Ministry Team Children
 
arとの相性が悪くて何とかしたい
arとの相性が悪くて何とかしたいarとの相性が悪くて何とかしたい
arとの相性が悪くて何とかしたい
 
adoção inicial dos arts 1 a 70 da lei 12 973-2014
adoção inicial dos arts  1 a 70 da lei 12 973-2014adoção inicial dos arts  1 a 70 da lei 12 973-2014
adoção inicial dos arts 1 a 70 da lei 12 973-2014
 
марит отсинг
марит отсингмарит отсинг
марит отсинг
 
Pierre bourdieu
Pierre bourdieuPierre bourdieu
Pierre bourdieu
 
Obesita' e Nutriceutica
Obesita' e NutriceuticaObesita' e Nutriceutica
Obesita' e Nutriceutica
 
το πράσινο στον πλανήτη
το πράσινο στον πλανήτητο πράσινο στον πλανήτη
το πράσινο στον πλανήτη
 
As vanguardasno inicio do século XX
As vanguardasno inicio do século XXAs vanguardasno inicio do século XX
As vanguardasno inicio do século XX
 
Drop box project จักริน-03
Drop box project จักริน-03Drop box project จักริน-03
Drop box project จักริน-03
 
Renda magnética
Renda magnéticaRenda magnética
Renda magnética
 
SEO для малого і середнього бізнесу: місія можлива
SEO для малого і середнього бізнесу: місія можливаSEO для малого і середнього бізнесу: місія можлива
SEO для малого і середнього бізнесу: місія можлива
 

Semelhante a 79270375 seguranca

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosRogerio P C do Nascimento
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docxATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docxjosepedro158321
 
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docxATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docxjosepedro158321
 

Semelhante a 79270375 seguranca (20)

Etica
EticaEtica
Etica
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e PoliticosAula7 TESI UFS Aspectos Eticos Sociais e Politicos
Aula7 TESI UFS Aspectos Eticos Sociais e Politicos
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docxATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
 
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docxATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
ATIVIDADE 1 - REDES - SEGURANÇA DE REDES - 532023.docx
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

79270375 seguranca

  • 1. Prof. Hélio L. Costa Jr. Segurança e Ética 03 de julho de 2010 Formiga - MG M. J. Boaventura
  • 2. Prof. Hélio L. Costa Jr. • Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho, à privacidade, ao crime, à saúde e às soluções para problemas sociais. • Identificar diversos tipos de estratégias e defesas de gerenciamento de segurança e explicar como elas podem ser utilizadas para garantir a segurança de aplicações de e-business. • Propor alternativas capazes de auxiliar os gerentes e os profissionais das empresas a diminuir os efeitos nocivos e aumentar os efeitos benéficos do uso da tecnologia de informação.
  • 3. Prof. Hélio L. Costa Jr. Emprego Privacidade Segurança Ética e Sociedade Desafios Éticos e Segurança Saúde Individualidade Crime Condições de Trabalho
  • 4. Prof. Hélio L. Costa Jr. Acesso Indevido (Hacking) Uso não autorizado em Serviço Ciberrroubo Pirataria Vírus de Computador Crime com o uso do Computador
  • 5. Prof. Hélio L. Costa Jr. • Negação de Serviço • Scans • Programas de Sniffer • Spoofing • Cavalos de Tróia • Back Doors • Applets prejudiciais • Discagem de Guerra (War Dialing) • Bombas Lógicas • Buffer Overflow • Quebrador de Senhas • Engenharia Social • Mergulho no Depósito de Lixo Táticas Usuais de Hacking
  • 6. Prof. Hélio L. Costa Jr. Redução das Oportunidades de Emprego Monitoramento por Computador Desafios no Emprego Perda da Individualidade Problemas de Saúde Condições de Trabalho
  • 7. Prof. Hélio L. Costa Jr. O Usuário / Operador Fatores Ergonômicos no Local de Trabalho As Ferramentas (Computador Hardware e Software) A Estação de Trabalho e o Ambiente As Tarefas (Conteúdo e Contexto do Cargo)
  • 8. Prof. Hélio L. Costa Jr. • Princípios Éticos – Proporcionalidade – Consentimento com Informação – Justiça – Risco Minimizado Considerações Éticas • Padrão de Conduta – Agir com integridade – Proteger a privacidade e a confidencialidade de informação – Não deturpar ou reter informações – Não utilizar mal os recursos – Não explorar a fraqueza dos sistemas – Fixar altos padrões – Contribuir para a boa saúde e o bem-estar geral das pessoas
  • 9. Prof. Hélio L. Costa Jr. Administração de Segurança em e- Business Criptografia Defesas contra Negação de Serviço Firewalls Monitoramento de E-mail Defesas de Vírus
  • 10. Prof. Hélio L. Costa Jr. Outras Medidas de Segurança de e- Business Códigos de Segurança Monitores de Segurança Cópias de Segurança Controles Biométricos
  • 11. Prof. Hélio L. Costa Jr. Sistemas Tolerantes a Falhas Camada Ameaça Métodos Tolerantes a Falhas Isolamento do sistema Segurança de dados Controles de Falha no computador Aplicações Ambiente, falhas de hardware e Isnotfetrrrwuaprçeões de energia elétrica Erros de dados Erros de transmissão Falhas de hardware e software Erros de mídia Sistemas Bancos de Dados Redes Processos Arquivos Processa-dores Redundância de aplicações, pontos de verificação Histórias das transações, cópias de segurança Roteamento alternativo, códigos de correção de erros Pontos de verificação Reprodução de dados Nova tentativa de instrução
  • 12. Prof. Hélio L. Costa Jr. • Quem participará? • Quais serão as suas obrigações? • Que hardware e software será usado? • Que aplicações terão prioridade de execução? • Que outras instalações poderão ser utilizadas? • Onde os bancos de dados serão armazenados? Recuperação de Desastres
  • 13. Prof. Hélio L. Costa Jr. Códigos de Segurança Criptografia Totais de Controle Feedback do Usuário Final Auditoria e Controle de Sistemas e- Business Controles de Processamento Firewalls Controles de Software Controles de Hardware Pontos de Verificação Controles de Armazenamento Controles de Entrada Controles de Saída Códigos de Segurança Criptografia Sinais de Erros Códigos de Segurança Criptografia Arquivos de Reserva
  • 14. Prof. Hélio L. Costa Jr. • O papel crucial dos sistemas de e-business e e-commerce na sociedade levanta sérias questões éticas e sociais em termos de seu impacto no emprego, individualidade, condições de trabalho, privacidade, saúde e crimes com o uso do computador. • Gerentes podem ajudar a solucionar os problemas de utilização inadequada da TI, assumindo suas responsabilidades éticas para o projeto ergonômico, uso benéfico e administração consciente das tecnologias de e-business em nossa sociedade.
  • 15. Prof. Hélio L. Costa Jr. • As atividades de negócios e de TI envolvem muitas considerações éticas. Princípios ético e padrões de conduta servem como diretrizes para lidar com problemas éticos nas empresas. • Uma das mais importantes responsabilidades da administração de uma companhia é garantir a segurança e a qualidade de suas atividades de e-business. • Ferramentas e políticas de administração de segurança podem assegurar a precisão, integridade e segurança dos sistemas e recursos de e-business.
  • 16. Prof. Hélio L. Costa Jr. Referência: James O’Brein Sistemas de Informação e as Decisões Gerenciais na Era da Internet Saraiva, 2004