SlideShare uma empresa Scribd logo
UNIDADE I
Conceituação de Tecnologias e Sistemas de
Informação
Segurança da Informação
Informação é o resultado do processamento,
manipulação e organização de dados. O uso intelectual da
informação representa uma modificação (quantitativa ou
qualitativa) no conhecimento.
Embora não seja único fator responsável pela construção
do conhecimento podemos afirmar que a informação é de
extrema importância para essa construção.
Nesse contexto entendemos que seja muito importante
cuidar da sua segurança.
2
A Segurança da Informação está relacionada à
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou uma
organização. Uma informação só é considerada segura
quando atende a três requisitos básicos:
Confidencialidade
Integridade
Disponibilidade
3
Confidencialidade
Essa característica está relacionada ao fato
de que somente pessoas autorizadas tenham
acesso a informação.
4
Integridade
A informação tem integridade quando
chega ao seu destino com as características
originais, ou seja, sem sofrer nenhuma alteração
(proposital ou acidental).
5
Disponibilidade
Tão importante quanto os requisitos
descritos anteriormente (confidencialidade e
integridade) a disponibilidade da informação é
fundamental para que a mesma tenha utilidade.
Poder acessar a informação, de forma
automática e a qualquer momento, é
extremamente importante.
6
Armazenamento digital
Uma das características marcantes da sociedade
atual é transição do armazenamento das informações do
formato analógico para o formato digital. Se por um lado
esse tipo de armazenamento diminuiu o espaço físico para
guardar as informações por outro fez com que ficassem mais
vulneráveis.
7
8
Computação nas nuvens
• Armazenamento
• Compartilhamento
• Colaboração
• Software livre
• Diminuição de custos
9
Computação nas nuvens
• Dropbox
• Google
• Skydrive
10
Computação nas nuvens
http://www.youtube.com/watch?v=BgTpA5kIk2U 11
Ameaças a segurança da informação
As ameaças relacionadas a informação são aquelas que
vão incidir sobre os aspectos:
•Confidencialidade (quando a informação é acessada por
pessoas não autorizadas)
•Integridade (quando por falta de conhecimento ou de forma
intencional as informações são modificadas por pessoas não
autorizadas)
•Disponibilidade (quando de forma proposital ou acidental
deixamos de ter acesso as informações)
12
Tipos de Ataques
Interceptação:
Considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade e
confidencialidade das informações).
13
Tipos de Ataques
Interrupção:
Pode ser definida como a interrupção do fluxo normal das
mensagens ao destino.
14
Tipos de Ataques
Modificação:
Consiste na modificação de mensagens por entidades não
autorizadas, violação da integridade da mensagem.
15
Tipos de Ataques
Personificação:
Considera-se personificação a entidade que acessa as
informações ou transmite mensagem se passando por uma entidade
autêntica, violação da autenticidade.
16
Spam
Spam é o termo usado para referir-se aos e-mails não solicitados,
que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse
tipo de mensagem é chamada de UCE (do inglês Unsolicited
Commercial E-mail).
17
Phishing
Em computação, é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir informações sigilosas, tais
como senhas e números de cartão de crédito, ao se fazer passar
como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma
mensagem instantânea. Na prática do Phishing surgem
artimanhas cada vez mais sofisticadas para "pescar" (do inglês
fish) as informações sigilosas dos usuários.
18
http://www.youtube.com/watch?v=irnt0O6OuO0
19
http://www.youtube.com/watch?v=TI0VFlb4c7c 20
21
Cuidados com a Informação
Segurança física
Considera as ameaças físicas como incêndios, desabamentos,
relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de
tratamento e manuseamento do material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede,
backup desatualizados, violação de senhas, etc.
Importante destacar que a segurança da informação deve contemplar cuidados
com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que
ocorrem pelo não conhecimento e /ou falta de atenção de quem esta
manipulando a informação.
22
Os elementos da política de segurança
A Disponibilidade: o sistema deve estar disponível de forma que
quando o usuário necessitar, possa usar. Dados críticos devem
estar disponíveis ininterruptamente.
A Utilização: o sistema deve ser utilizado apenas para os
determinados objetivos.
A Integridade: o sistema deve estar sempre íntegro e em
condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a
identidade dos usuários, e este ter condições de analisar a
identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados
somente aos donos dos dados ou ao grupo por ele liberado.
23
Biometria
[bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.
Os sistemas chamados biométricos podem basear o seu
funcionamento em características de diversas partes do corpo
humano, por exemplo: os olhos, a palma da mão, as digitais do
dedo, a retina ou íris dos olhos.
24
http://www.youtube.com/watch?v=EgJW89Wzm1A
25
Texto:
SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO
Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes
http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf
26
Exercício 2
1) O que muda em relação a segurança da informação na sociedade atual?
2) Qual a importância da segurança da Informação para as empresas?
3) Quais as características necessárias para que possamos considerar que uma informação
seja segura?
4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por
exemplo?
5) O que diferencia um hacker de um cracker?
6) O que é um antivírus? E qual deve ser a sua principal característica?
7)Qual a diferença entre segurança física e segurança lógica?
8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da
segurança dos dados ela incide?
9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia
para as empresas e para a sociedade como um todo?
10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas
informações (pessoais/profissionais)?
Observações:
• Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos
• Discutido em sala
• Enviado para o e-mail: vwnunes@gmail.com com o assunto: TI Niterói trabalho 2
• Não esquecer de colocar o nome dos componentes do grupo no trabalho
27
Blog sobre computação em nuvem:
http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/
Dropbox:
https://www.dropbox.com/
Google:
https://www.google.com.br
Skydrive
https://skydrive.live.com
Informações sobre segurança da informação
http://www.cetic.br/
Referências
28

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Cartilha
CartilhaCartilha
Cartilha
cavalherepcdf
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
Heraldo Júnio Ferreira
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
Enttry Softwares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Aula 1
Aula 1Aula 1
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
higson
 

Mais procurados (19)

Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Aula 1
Aula 1Aula 1
Aula 1
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 

Destaque

Administração de sistemas operacionais unix
Administração de sistemas operacionais unixAdministração de sistemas operacionais unix
Administração de sistemas operacionais unixBeto Mineiro
 
Administraçao de sistemas aula 3
Administraçao de sistemas  aula 3Administraçao de sistemas  aula 3
Administraçao de sistemas aula 3
Vicente Willians Nunes
 
Aula1 - INTRODUÇÃO
Aula1 - INTRODUÇÃOAula1 - INTRODUÇÃO
Aula1 - INTRODUÇÃO
giumf
 
Administraçao de sistemas aula 4
Administraçao de sistemas  aula 4Administraçao de sistemas  aula 4
Administraçao de sistemas aula 4
Vicente Willians Nunes
 
Principais dispositivos de expansão e interligação de redes
Principais dispositivos de expansão e interligação de redesPrincipais dispositivos de expansão e interligação de redes
Principais dispositivos de expansão e interligação de redes
Susannah18
 
Principais dispositivos de expansão e interligação de redes
Principais dispositivos  de expansão e interligação de redesPrincipais dispositivos  de expansão e interligação de redes
Principais dispositivos de expansão e interligação de redes
Susannah18
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
Vicente Willians Nunes
 
Dispositivos de interligação de redes
Dispositivos de interligação de redesDispositivos de interligação de redes
Dispositivos de interligação de redes
anastacio201
 
Dispositivos de expansão e interligação de redes
Dispositivos de expansão e interligação de redesDispositivos de expansão e interligação de redes
Dispositivos de expansão e interligação de redes
andrefernandescef
 
informações gerenciais
informações gerenciaisinformações gerenciais
informações gerenciais
Sergio Padua
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
allanzinhuu
 
Administração de Sistemas de Informação - aula 3
Administração de Sistemas de Informação - aula 3Administração de Sistemas de Informação - aula 3
Administração de Sistemas de Informação - aula 3
Paulo Sérgio Ramão
 
Dispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à redeDispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à rede
Taniabastos15
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
Marcelo Barros de Almeida
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Filipo Mór
 
Redes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WANRedes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WAN
Mauro Tapajós
 
Administração de Operacões - Projeto Redes Rev01
Administração de Operacões - Projeto Redes Rev01Administração de Operacões - Projeto Redes Rev01
Administração de Operacões - Projeto Redes Rev01
WeNova Consulting
 
Computador Na Escola
Computador Na EscolaComputador Na Escola
Computador Na Escola
Rodrigo Cesar
 
Administração de Redes Linux - I
Administração de Redes Linux - IAdministração de Redes Linux - I
Administração de Redes Linux - I
Marcelo Barros de Almeida
 
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Filipo Mór
 

Destaque (20)

Administração de sistemas operacionais unix
Administração de sistemas operacionais unixAdministração de sistemas operacionais unix
Administração de sistemas operacionais unix
 
Administraçao de sistemas aula 3
Administraçao de sistemas  aula 3Administraçao de sistemas  aula 3
Administraçao de sistemas aula 3
 
Aula1 - INTRODUÇÃO
Aula1 - INTRODUÇÃOAula1 - INTRODUÇÃO
Aula1 - INTRODUÇÃO
 
Administraçao de sistemas aula 4
Administraçao de sistemas  aula 4Administraçao de sistemas  aula 4
Administraçao de sistemas aula 4
 
Principais dispositivos de expansão e interligação de redes
Principais dispositivos de expansão e interligação de redesPrincipais dispositivos de expansão e interligação de redes
Principais dispositivos de expansão e interligação de redes
 
Principais dispositivos de expansão e interligação de redes
Principais dispositivos  de expansão e interligação de redesPrincipais dispositivos  de expansão e interligação de redes
Principais dispositivos de expansão e interligação de redes
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
Dispositivos de interligação de redes
Dispositivos de interligação de redesDispositivos de interligação de redes
Dispositivos de interligação de redes
 
Dispositivos de expansão e interligação de redes
Dispositivos de expansão e interligação de redesDispositivos de expansão e interligação de redes
Dispositivos de expansão e interligação de redes
 
informações gerenciais
informações gerenciaisinformações gerenciais
informações gerenciais
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Administração de Sistemas de Informação - aula 3
Administração de Sistemas de Informação - aula 3Administração de Sistemas de Informação - aula 3
Administração de Sistemas de Informação - aula 3
 
Dispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à redeDispositivos de ligação dos componentes à rede
Dispositivos de ligação dos componentes à rede
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Redes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WANRedes I - 5.2 Tecnologias de Redes WAN
Redes I - 5.2 Tecnologias de Redes WAN
 
Administração de Operacões - Projeto Redes Rev01
Administração de Operacões - Projeto Redes Rev01Administração de Operacões - Projeto Redes Rev01
Administração de Operacões - Projeto Redes Rev01
 
Computador Na Escola
Computador Na EscolaComputador Na Escola
Computador Na Escola
 
Administração de Redes Linux - I
Administração de Redes Linux - IAdministração de Redes Linux - I
Administração de Redes Linux - I
 
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
 

Semelhante a Administraçao de sistemas aula 2

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
Vicente Willians Nunes
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
AlexandreBonnamain2
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
crisdresch
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
Vicente Willians Nunes
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
ThaisCristina656020
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
Carlos Veiga
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
Márcio Bortolini dos Santos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
Rafael Magri Gedra
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
PauloSantos530897
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
Carla Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
Rafaela Karoline
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 

Semelhante a Administraçao de sistemas aula 2 (20)

Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 

Mais de Vicente Willians Nunes

Jogo da frutas
Jogo da frutasJogo da frutas
Jogo da frutas
Vicente Willians Nunes
 
Trabalhando com as vogais aluno
Trabalhando com as vogais alunoTrabalhando com as vogais aluno
Trabalhando com as vogais aluno
Vicente Willians Nunes
 
Aluno inf aplicada 20162 2
Aluno inf aplicada 20162 2Aluno inf aplicada 20162 2
Aluno inf aplicada 20162 2
Vicente Willians Nunes
 
Tecnologia da informação infraestrutura de ti
Tecnologia da informação   infraestrutura de tiTecnologia da informação   infraestrutura de ti
Tecnologia da informação infraestrutura de ti
Vicente Willians Nunes
 
Tecnologia da informação vicente willians aula 5
Tecnologia da informação vicente willians aula 5Tecnologia da informação vicente willians aula 5
Tecnologia da informação vicente willians aula 5
Vicente Willians Nunes
 
Tecnologia da informação aula 4
Tecnologia da informação   aula 4Tecnologia da informação   aula 4
Tecnologia da informação aula 4
Vicente Willians Nunes
 
Tecnologia da informação aula 3
Tecnologia da informação   aula 3Tecnologia da informação   aula 3
Tecnologia da informação aula 3
Vicente Willians Nunes
 
Apresentação soluções corporativas
Apresentação soluções corporativas Apresentação soluções corporativas
Apresentação soluções corporativas
Vicente Willians Nunes
 
Aula 4 - Tecnologia da Informação AVM
Aula 4 - Tecnologia da Informação AVMAula 4 - Tecnologia da Informação AVM
Aula 4 - Tecnologia da Informação AVM
Vicente Willians Nunes
 
Aula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente Willians
Aula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente WilliansAula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente Willians
Aula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente Willians
Vicente Willians Nunes
 
Administraçao de sistemas unidade vi governanca de ti parte 1
Administraçao de sistemas  unidade vi governanca de ti parte 1Administraçao de sistemas  unidade vi governanca de ti parte 1
Administraçao de sistemas unidade vi governanca de ti parte 1
Vicente Willians Nunes
 
Administraçao de sistemas aula 8 16 set
Administraçao de sistemas  aula 8 16 setAdministraçao de sistemas  aula 8 16 set
Administraçao de sistemas aula 8 16 set
Vicente Willians Nunes
 
Tecnologia Analítica
Tecnologia AnalíticaTecnologia Analítica
Tecnologia Analítica
Vicente Willians Nunes
 
O que é ERP?
O que é ERP?O que é ERP?
O que é ERP?
Vicente Willians Nunes
 
Supply Chain Management
Supply Chain ManagementSupply Chain Management
Supply Chain Management
Vicente Willians Nunes
 
ERP, BI e SCM
ERP, BI e SCMERP, BI e SCM
ERP, BI e SCM
Vicente Willians Nunes
 
Como escolher uma solução para sua empresa?
Como escolher uma solução para sua empresa?Como escolher uma solução para sua empresa?
Como escolher uma solução para sua empresa?
Vicente Willians Nunes
 
Administração de sistemas aula 7
Administração de sistemas  aula 7 Administração de sistemas  aula 7
Administração de sistemas aula 7
Vicente Willians Nunes
 
Informação e Inteligência Competitiva aula 7
Informação e Inteligência Competitiva aula 7Informação e Inteligência Competitiva aula 7
Informação e Inteligência Competitiva aula 7
Vicente Willians Nunes
 
Informação e inteligência competitiva aula 6
Informação e inteligência competitiva aula 6Informação e inteligência competitiva aula 6
Informação e inteligência competitiva aula 6
Vicente Willians Nunes
 

Mais de Vicente Willians Nunes (20)

Jogo da frutas
Jogo da frutasJogo da frutas
Jogo da frutas
 
Trabalhando com as vogais aluno
Trabalhando com as vogais alunoTrabalhando com as vogais aluno
Trabalhando com as vogais aluno
 
Aluno inf aplicada 20162 2
Aluno inf aplicada 20162 2Aluno inf aplicada 20162 2
Aluno inf aplicada 20162 2
 
Tecnologia da informação infraestrutura de ti
Tecnologia da informação   infraestrutura de tiTecnologia da informação   infraestrutura de ti
Tecnologia da informação infraestrutura de ti
 
Tecnologia da informação vicente willians aula 5
Tecnologia da informação vicente willians aula 5Tecnologia da informação vicente willians aula 5
Tecnologia da informação vicente willians aula 5
 
Tecnologia da informação aula 4
Tecnologia da informação   aula 4Tecnologia da informação   aula 4
Tecnologia da informação aula 4
 
Tecnologia da informação aula 3
Tecnologia da informação   aula 3Tecnologia da informação   aula 3
Tecnologia da informação aula 3
 
Apresentação soluções corporativas
Apresentação soluções corporativas Apresentação soluções corporativas
Apresentação soluções corporativas
 
Aula 4 - Tecnologia da Informação AVM
Aula 4 - Tecnologia da Informação AVMAula 4 - Tecnologia da Informação AVM
Aula 4 - Tecnologia da Informação AVM
 
Aula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente Willians
Aula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente WilliansAula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente Willians
Aula 3 TECNOLOGIA DA INFORMAÇÃO - Prof.Vicente Willians
 
Administraçao de sistemas unidade vi governanca de ti parte 1
Administraçao de sistemas  unidade vi governanca de ti parte 1Administraçao de sistemas  unidade vi governanca de ti parte 1
Administraçao de sistemas unidade vi governanca de ti parte 1
 
Administraçao de sistemas aula 8 16 set
Administraçao de sistemas  aula 8 16 setAdministraçao de sistemas  aula 8 16 set
Administraçao de sistemas aula 8 16 set
 
Tecnologia Analítica
Tecnologia AnalíticaTecnologia Analítica
Tecnologia Analítica
 
O que é ERP?
O que é ERP?O que é ERP?
O que é ERP?
 
Supply Chain Management
Supply Chain ManagementSupply Chain Management
Supply Chain Management
 
ERP, BI e SCM
ERP, BI e SCMERP, BI e SCM
ERP, BI e SCM
 
Como escolher uma solução para sua empresa?
Como escolher uma solução para sua empresa?Como escolher uma solução para sua empresa?
Como escolher uma solução para sua empresa?
 
Administração de sistemas aula 7
Administração de sistemas  aula 7 Administração de sistemas  aula 7
Administração de sistemas aula 7
 
Informação e Inteligência Competitiva aula 7
Informação e Inteligência Competitiva aula 7Informação e Inteligência Competitiva aula 7
Informação e Inteligência Competitiva aula 7
 
Informação e inteligência competitiva aula 6
Informação e inteligência competitiva aula 6Informação e inteligência competitiva aula 6
Informação e inteligência competitiva aula 6
 

Último

Gênero Textual sobre Crônicas, 8º e 9º
Gênero Textual sobre Crônicas,  8º e  9ºGênero Textual sobre Crônicas,  8º e  9º
Gênero Textual sobre Crônicas, 8º e 9º
sjcelsorocha
 
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxSlides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
Manuais Formação
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
silvamelosilva300
 
O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4
DouglasMoraes54
 
497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf
497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf
497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf
JoanaFigueira11
 
A Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....pptA Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....ppt
WilianeBarbosa2
 
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasnTabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
CarlosJean21
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
ANDRÉA FERREIRA
 
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
erssstcontato
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
joaresmonte3
 
Atividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docxAtividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docx
MARCELARUBIAGAVA
 
Como montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdfComo montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdf
AlineOliveira625820
 
Curativo de cateter venoso central na UTI.pdf
Curativo de cateter venoso central na UTI.pdfCurativo de cateter venoso central na UTI.pdf
Curativo de cateter venoso central na UTI.pdf
BiancaCristina75
 
Caça-palavaras e cruzadinha - Dígrafos.
Caça-palavaras  e cruzadinha  - Dígrafos.Caça-palavaras  e cruzadinha  - Dígrafos.
Caça-palavaras e cruzadinha - Dígrafos.
Mary Alvarenga
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
Apostila-Microbiologia-e-Parasitologia-doc.pdf
Apostila-Microbiologia-e-Parasitologia-doc.pdfApostila-Microbiologia-e-Parasitologia-doc.pdf
Apostila-Microbiologia-e-Parasitologia-doc.pdf
bmgrama
 
7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx
7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx
7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx
alphabarros2
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
AntonioAngeloNeves
 
Cartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptxCartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptx
Zenir Carmen Bez Trombeta
 

Último (20)

Gênero Textual sobre Crônicas, 8º e 9º
Gênero Textual sobre Crônicas,  8º e  9ºGênero Textual sobre Crônicas,  8º e  9º
Gênero Textual sobre Crônicas, 8º e 9º
 
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxSlides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
 
O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4O Profeta Jeremias - A Biografia de Jeremias.pptx4
O Profeta Jeremias - A Biografia de Jeremias.pptx4
 
497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf
497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf
497417426-conheca-os-principais-graficos-da-radiestesia-e-da-radionica.pdf
 
A Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....pptA Núbia e o Reino De Cuxe- 6º ano....ppt
A Núbia e o Reino De Cuxe- 6º ano....ppt
 
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasnTabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
 
A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...A festa junina é uma tradicional festividade popular que acontece durante o m...
A festa junina é uma tradicional festividade popular que acontece durante o m...
 
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptxTREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
TREINAMENTO DE BRIGADA DE INCENDIO BRIGADA CCB 2023.pptx
 
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptxAtpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
Atpcg PEI Rev Irineu GESTÃO DE SALA DE AULA.pptx
 
Atividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docxAtividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docx
 
Como montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdfComo montar o mapa conceitual editado.pdf
Como montar o mapa conceitual editado.pdf
 
Curativo de cateter venoso central na UTI.pdf
Curativo de cateter venoso central na UTI.pdfCurativo de cateter venoso central na UTI.pdf
Curativo de cateter venoso central na UTI.pdf
 
Caça-palavaras e cruzadinha - Dígrafos.
Caça-palavaras  e cruzadinha  - Dígrafos.Caça-palavaras  e cruzadinha  - Dígrafos.
Caça-palavaras e cruzadinha - Dígrafos.
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
Apostila-Microbiologia-e-Parasitologia-doc.pdf
Apostila-Microbiologia-e-Parasitologia-doc.pdfApostila-Microbiologia-e-Parasitologia-doc.pdf
Apostila-Microbiologia-e-Parasitologia-doc.pdf
 
7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx
7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx
7 ano - Rede e hierarquia urbana - Geografia - Alpha.pptx
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
 
Cartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptxCartinhas de solidariedade e esperança.pptx
Cartinhas de solidariedade e esperança.pptx
 

Administraçao de sistemas aula 2

  • 1. UNIDADE I Conceituação de Tecnologias e Sistemas de Informação
  • 2. Segurança da Informação Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos que seja muito importante cuidar da sua segurança. 2
  • 3. A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos: Confidencialidade Integridade Disponibilidade 3
  • 4. Confidencialidade Essa característica está relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação. 4
  • 5. Integridade A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental). 5
  • 6. Disponibilidade Tão importante quanto os requisitos descritos anteriormente (confidencialidade e integridade) a disponibilidade da informação é fundamental para que a mesma tenha utilidade. Poder acessar a informação, de forma automática e a qualquer momento, é extremamente importante. 6
  • 7. Armazenamento digital Uma das características marcantes da sociedade atual é transição do armazenamento das informações do formato analógico para o formato digital. Se por um lado esse tipo de armazenamento diminuiu o espaço físico para guardar as informações por outro fez com que ficassem mais vulneráveis. 7
  • 8. 8
  • 9. Computação nas nuvens • Armazenamento • Compartilhamento • Colaboração • Software livre • Diminuição de custos 9
  • 10. Computação nas nuvens • Dropbox • Google • Skydrive 10
  • 12. Ameaças a segurança da informação As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos: •Confidencialidade (quando a informação é acessada por pessoas não autorizadas) •Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas) •Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações) 12
  • 13. Tipos de Ataques Interceptação: Considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações). 13
  • 14. Tipos de Ataques Interrupção: Pode ser definida como a interrupção do fluxo normal das mensagens ao destino. 14
  • 15. Tipos de Ataques Modificação: Consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem. 15
  • 16. Tipos de Ataques Personificação: Considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. 16
  • 17. Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail). 17
  • 18. Phishing Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. 18
  • 21. 21
  • 22. Cuidados com a Informação Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação. 22
  • 23. Os elementos da política de segurança A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. 23
  • 24. Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. 24
  • 26. Texto: SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf 26
  • 27. Exercício 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura? 4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker? 6) O que é um antivírus? E qual deve ser a sua principal característica? 7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide? 9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)? Observações: • Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos • Discutido em sala • Enviado para o e-mail: vwnunes@gmail.com com o assunto: TI Niterói trabalho 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho 27
  • 28. Blog sobre computação em nuvem: http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/ Dropbox: https://www.dropbox.com/ Google: https://www.google.com.br Skydrive https://skydrive.live.com Informações sobre segurança da informação http://www.cetic.br/ Referências 28