SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Segurança da Informação
Informação é o resultado do processamento,
manipulação e organização de dados. O uso intelectual da
informação representa uma modificação (quantitativa ou
qualitativa) no conhecimento.
Embora não seja único fator responsável pela construção
do conhecimento podemos afirmar que a informação é de
extrema importância para essa construção.
Nesse contexto entendemos que seja muito importante
cuidar da sua segurança.
A Segurança da Informação está relacionada à
proteção de um conjunto de dados, no sentido de
preservar o valor que possuem para um indivíduo ou uma
organização. Uma informação só é considerada segura
quando atende a três requisitos básicos:
Confidencialidade
Integridade
Disponibilidade
PLANEJAMENTO DAS AULAS
Confidencialidade
Essa característica está relacionada ao fato
de que somente pessoas autorizadas tenham
acesso a informação.
PLANEJAMENTO DAS AULAS
Integridade
A informação tem integridade quando
chega ao seu destino com as características
originais, ou seja, sem sofrer nenhuma alteração
(proposital ou acidental).
PLANEJAMENTO DAS AULAS
Disponibilidade
Tão importante quanto os requisitos
descritos anteriormente (confidencialidade e
integridade) a disponibilidade da informação é
fundamental para que a mesma tenha utilidade.
Poder acessar a informação, de forma
automática e a qualquer momento, é
extremamente importante.
Armazenamento digital
Uma das características marcantes da sociedade
atual é transição do armazenamento das informações do
formato analógico para o formato digital. Se por um lado
esse tipo de armazenamento diminuiu o espaço físico para
guardar as informações por outro fez com que ficassem mais
vulneráveis.
Computação em nuvem
• Armazenamento
• Compartilhamento
• Colaboração
• Software livre
• Diminuição de custos
Computação em nuvem
• Dropbox
• Google
• Skydrive
Computação em nuvem
http://www.youtube.com/watch?v=BgTpA5kIk2U
Ameaças a segurança da informação
As ameaças relacionadas a informação são aquelas que
vão incidir sobre os aspectos:
•Confidencialidade (quando a informação é acessada por
pessoas não autorizadas)
•Integridade (quando por falta de conhecimento ou de forma
intencional as informações são modificadas por pessoas não
autorizadas)
•Disponibilidade (quando de forma proposital ou acidental
deixamos de ter acesso as informações)
Tipos de Ataques
Interceptação:
Considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade e
confidencialidade das informações).
Tipos de Ataques
Interrupção:
Pode ser definida como a interrupção do fluxo normal das
mensagens ao destino.
Tipos de Ataques
Modificação:
Consiste na modificação de mensagens por entidades não
autorizadas, violação da integridade da mensagem.
Tipos de Ataques
Personificação:
Considera-se personificação a entidade que acessa as
informações ou transmite mensagem se passando por uma entidade
autêntica, violação da autenticidade.
Spam
Spam é o termo usado para referir-se aos e-mails não solicitados,
que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse
tipo de mensagem é chamada de UCE (do inglês Unsolicited
Commercial E-mail).
Phishing
Em computação, é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir informações sigilosas, tais
como senhas e números de cartão de crédito, ao se fazer passar
como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma
mensagem instantânea. Na prática do Phishing surgem
artimanhas cada vez mais sofisticadas para "pescar" (do inglês
fish) as informações sigilosas dos usuários.
http://www.youtube.com/watch?v=irnt0O6OuO0
http://www.youtube.com/watch?v=TI0VFlb4c7c
Cuidados com a Informação
Segurança física
Considera as ameaças físicas como incêndios, desabamentos,
relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de
tratamento e manuseamento do material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede,
backup desatualizados, violação de senhas, etc.
Importante destacar que a segurança da informação deve contemplar cuidados
com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que
ocorrem pelo não conhecimento e /ou falta de atenção de quem esta
manipulando a informação.
Os elementos da política de segurança
A Disponibilidade: o sistema deve estar disponível de forma que
quando o usuário necessitar, possa usar. Dados críticos devem
estar disponíveis ininterruptamente.
A Utilização: o sistema deve ser utilizado apenas para os
determinados objetivos.
A Integridade: o sistema deve estar sempre íntegro e em
condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a
identidade dos usuários, e este ter condições de analisar a
identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados
somente aos donos dos dados ou ao grupo por ele liberado.
Biometria
[bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.
Os sistemas chamados biométricos podem basear o seu
funcionamento em características de diversas partes do corpo
humano, por exemplo: os olhos, a palma da mão, as digitais do
dedo, a retina ou íris dos olhos.
http://www.youtube.com/watch?v=EgJW89Wzm1A
Texto:
SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO
Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes
http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf
Trabalho 2
1) O que muda em relação a segurança da informação na sociedade atual?
2) Qual a importância da segurança da Informação para as empresas?
3) Quais as características necessárias para que possamos considerar que uma informação
seja segura?
4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por
exemplo?
5) O que diferencia um hacker de um cracker?
6) O que é um antivírus? E qual deve ser a sua principal característica?
7)Qual a diferença entre segurança física e segurança lógica?
8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da
segurança dos dados ela incide?
9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia
para as empresas e para a sociedade como um todo?
10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas
informações (pessoais/profissionais)?
Observações:
• Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos
• Discutido em sala
• Enviado para o e-mail: vwnunes@gmail.com com o assunto: TI Niterói trabalho 2
• Não esquecer de colocar o nome dos componentes do grupo no trabalho
Blog sobre computação em nuvem:
http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/
Dropbox:
https://www.dropbox.com/
Google:
https://www.google.com.br
Skydrive
https://skydrive.live.com
Informações sobre segurança da informação
http://www.cetic.br/
Referências

Más contenido relacionado

La actualidad más candente

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

La actualidad más candente (19)

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Aula 1
Aula 1Aula 1
Aula 1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 

Destacado

Projecte escola trilingüe
Projecte escola trilingüeProjecte escola trilingüe
Projecte escola trilingüeFEDACPrats
 
Klöckner & Co - Roadshow Presentation November, 2007
Klöckner & Co - Roadshow Presentation November, 2007Klöckner & Co - Roadshow Presentation November, 2007
Klöckner & Co - Roadshow Presentation November, 2007Klöckner & Co SE
 
Samanta guisao y alejandro guirales 7 4
Samanta guisao y alejandro guirales 7 4Samanta guisao y alejandro guirales 7 4
Samanta guisao y alejandro guirales 7 4samanta19971
 
1762147 635006084031252500
1762147 6350060840312525001762147 635006084031252500
1762147 635006084031252500Sergio Cardoso
 
20140429 [Qbon優惠牆] 發表會簡報分享
20140429 [Qbon優惠牆] 發表會簡報分享20140429 [Qbon優惠牆] 發表會簡報分享
20140429 [Qbon優惠牆] 發表會簡報分享HiiirSocial
 
Terminos de referencia
Terminos de referencia  Terminos de referencia
Terminos de referencia fer7777
 
Magasinet Aarhus - examensprojekt
Magasinet Aarhus - examensprojektMagasinet Aarhus - examensprojekt
Magasinet Aarhus - examensprojektSofieNordby
 
Household tasks
Household tasksHousehold tasks
Household tasksLourdes G.
 
Higiene pessoal
Higiene pessoalHigiene pessoal
Higiene pessoalluisafa
 
presentaciones Interacciones o looping scratch
presentaciones  Interacciones o looping   scratchpresentaciones  Interacciones o looping   scratch
presentaciones Interacciones o looping scratchjuanbu1998
 
哥倫比亞 五彩的卡諾克里斯特爾斯河
哥倫比亞 五彩的卡諾克里斯特爾斯河哥倫比亞 五彩的卡諾克里斯特爾斯河
哥倫比亞 五彩的卡諾克里斯特爾斯河lys167
 
Bolsas de plastico
Bolsas de plasticoBolsas de plastico
Bolsas de plasticolicjohanabel
 
Dinâmica populacional
Dinâmica populacionalDinâmica populacional
Dinâmica populacionalAdriana Paulon
 
Presentación, sitio web hotel plaza antigua
Presentación, sitio web hotel plaza antiguaPresentación, sitio web hotel plaza antigua
Presentación, sitio web hotel plaza antiguablogetu
 

Destacado (20)

Projecte escola trilingüe
Projecte escola trilingüeProjecte escola trilingüe
Projecte escola trilingüe
 
Klöckner & Co - Roadshow Presentation November, 2007
Klöckner & Co - Roadshow Presentation November, 2007Klöckner & Co - Roadshow Presentation November, 2007
Klöckner & Co - Roadshow Presentation November, 2007
 
Samanta guisao y alejandro guirales 7 4
Samanta guisao y alejandro guirales 7 4Samanta guisao y alejandro guirales 7 4
Samanta guisao y alejandro guirales 7 4
 
Comares a pie Power Point
Comares a pie Power Point Comares a pie Power Point
Comares a pie Power Point
 
1762147 635006084031252500
1762147 6350060840312525001762147 635006084031252500
1762147 635006084031252500
 
O design equilibrado3
O design equilibrado3O design equilibrado3
O design equilibrado3
 
Pdf balsamiq
Pdf balsamiqPdf balsamiq
Pdf balsamiq
 
20140429 [Qbon優惠牆] 發表會簡報分享
20140429 [Qbon優惠牆] 發表會簡報分享20140429 [Qbon優惠牆] 發表會簡報分享
20140429 [Qbon優惠牆] 發表會簡報分享
 
Terminos de referencia
Terminos de referencia  Terminos de referencia
Terminos de referencia
 
Magasinet Aarhus - examensprojekt
Magasinet Aarhus - examensprojektMagasinet Aarhus - examensprojekt
Magasinet Aarhus - examensprojekt
 
El fax inés
El fax inésEl fax inés
El fax inés
 
Household tasks
Household tasksHousehold tasks
Household tasks
 
Higiene pessoal
Higiene pessoalHigiene pessoal
Higiene pessoal
 
presentaciones Interacciones o looping scratch
presentaciones  Interacciones o looping   scratchpresentaciones  Interacciones o looping   scratch
presentaciones Interacciones o looping scratch
 
Ecologia 1
Ecologia 1Ecologia 1
Ecologia 1
 
Caneta feliz2
Caneta feliz2Caneta feliz2
Caneta feliz2
 
哥倫比亞 五彩的卡諾克里斯特爾斯河
哥倫比亞 五彩的卡諾克里斯特爾斯河哥倫比亞 五彩的卡諾克里斯特爾斯河
哥倫比亞 五彩的卡諾克里斯特爾斯河
 
Bolsas de plastico
Bolsas de plasticoBolsas de plastico
Bolsas de plastico
 
Dinâmica populacional
Dinâmica populacionalDinâmica populacional
Dinâmica populacional
 
Presentación, sitio web hotel plaza antigua
Presentación, sitio web hotel plaza antiguaPresentación, sitio web hotel plaza antigua
Presentación, sitio web hotel plaza antigua
 

Similar a Tecnologia da Informação - aula 2

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 
Aula si
Aula siAula si
Aula sidoimao
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaRafael Magri Gedra
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 

Similar a Tecnologia da Informação - aula 2 (20)

Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Aula si
Aula siAula si
Aula si
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Engenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade HumanaEngenharia Social: Explorando a Vulnerabilidade Humana
Engenharia Social: Explorando a Vulnerabilidade Humana
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Último

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 

Último (20)

matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 

Tecnologia da Informação - aula 2

  • 1.
  • 2. Segurança da Informação Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos que seja muito importante cuidar da sua segurança.
  • 3. A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos: Confidencialidade Integridade Disponibilidade
  • 4. PLANEJAMENTO DAS AULAS Confidencialidade Essa característica está relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação.
  • 5. PLANEJAMENTO DAS AULAS Integridade A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental).
  • 6. PLANEJAMENTO DAS AULAS Disponibilidade Tão importante quanto os requisitos descritos anteriormente (confidencialidade e integridade) a disponibilidade da informação é fundamental para que a mesma tenha utilidade. Poder acessar a informação, de forma automática e a qualquer momento, é extremamente importante.
  • 7. Armazenamento digital Uma das características marcantes da sociedade atual é transição do armazenamento das informações do formato analógico para o formato digital. Se por um lado esse tipo de armazenamento diminuiu o espaço físico para guardar as informações por outro fez com que ficassem mais vulneráveis.
  • 8.
  • 9. Computação em nuvem • Armazenamento • Compartilhamento • Colaboração • Software livre • Diminuição de custos
  • 10. Computação em nuvem • Dropbox • Google • Skydrive
  • 12. Ameaças a segurança da informação As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos: •Confidencialidade (quando a informação é acessada por pessoas não autorizadas) •Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas) •Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações)
  • 13. Tipos de Ataques Interceptação: Considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações).
  • 14. Tipos de Ataques Interrupção: Pode ser definida como a interrupção do fluxo normal das mensagens ao destino.
  • 15. Tipos de Ataques Modificação: Consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem.
  • 16. Tipos de Ataques Personificação: Considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.
  • 17. Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).
  • 18. Phishing Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.
  • 21.
  • 22. Cuidados com a Informação Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.
  • 23. Os elementos da política de segurança A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.
  • 24. Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.
  • 26. Texto: SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf
  • 27. Trabalho 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura? 4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker? 6) O que é um antivírus? E qual deve ser a sua principal característica? 7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide? 9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)? Observações: • Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos • Discutido em sala • Enviado para o e-mail: vwnunes@gmail.com com o assunto: TI Niterói trabalho 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho
  • 28. Blog sobre computação em nuvem: http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/ Dropbox: https://www.dropbox.com/ Google: https://www.google.com.br Skydrive https://skydrive.live.com Informações sobre segurança da informação http://www.cetic.br/ Referências