SlideShare ist ein Scribd-Unternehmen logo
1 von 5
WEBAULA 2
Unidade 1 – Seminário I
INTRODUÇÃO
Neste conteúdo web serão abordadas as principais características,
conceitos e mecanismos para manipulação e armazenamento das
informações de uma organização.
SEGURANÇA DA INFORMAÇÃO
Quando falamos em segurança da informação ou abordamos o assunto
de segurança de dados, várias situações passam pelas nossas cabeças,
como: quais as melhores maneiras de se armazenar as informações,
como garantir a integridade dos dados, entre outras.
Outra questão muito importante é saber quando devemos proteger
nossas informações. Quando isso é necessário?
SAIBA MAIS: Entenda por que é necessário proteger as
informações da sua empresa no link:
.
Agora você já sabe o porquê da proteção das informações! Vamos
estudar mais?
Na época em que vivemos isso é necessário sempre. Durante o ciclo
de vida dessa informação devemos protegê-la. No seu manuseio, no
seu armazenamento, durante o seu transporte e também no seu
Descarte. O Descarte de informações impressas pode ser feito por
trituração dos papéis. Já o descarte de informações virtuais deve ser
excluído totalmente do disco rígido, pen drives e demais mídias de
armazenamento.
ONDE PROTEGER AS INFORMAÇÕES
Devemos proteger as nossas informações divididas em três meios:
físico, tecnológico e humano.
No meio físico, devemos proteger nossa agenda, nosso local de
trabalho, nossos arquivos de documentos e nossos cofres. No meio
tecnológico, devemos proteger nossos softwares, nossos produtos
computacionais que estão repletos de informações sobre nós e nossos
clientes. Devemos proteger também nosso e-mail, servidores e,
principalmente, nosso notebook, computador pessoal e HD externos e
dispositivos de armazenamento em geral. No meio humano também
devemos proteger nossas informações, ou seja, para quem estamos
fornecendo nosso nome completo, CPF, RG, endereço, nome de nossos
familiares etc.
Um exemplo que podemos dar de segurança para seus equipamentos
pessoais, no caso seu notebook, seria uma política de sempre passar
um programa de antivírus em arquivos anexos que você esteja
colocando em sua máquina através de outra fonte de dados,
computadores de outras pessoas, pen drives etc.
GESTÃO DE RISCOS
Outro assunto abordado, quando falamos sobre segurança da
informação, é a Gestão de Riscos.
Abordando esse assunto, devemos prevenir que nossas informações
tenham o máximo possível de proteção. Devemos, além de seguir
orientações de organização e manutenção das informações digitais
dentro da nossa máquina, realizar backups dessas informações com
frequência, ou pelo menos das informações mais importantes ou
daquelas que, se você perdê-las, terá graves transtornos para
recuperá-las.
SAIBA MAIS:
Leia esta interessante publicação que fala sobre a gestão de riscos
e segurança da informação:
.
Realmente é indispensável tomar alguns cuidados, não é mesmo?
Reflita sobre as vantagens da gestão de riscos unida à segurança
da informação.
URNA ELETRÔNICA
A urna eletrônica foi concebida para suprimir as possibilidades de
fraudes e diminuir o tempo de contagem dos votos. Surgiu no ano de
1998 em algumas cidades do Brasil e depois passando a ser adotada
em todos os municípios nacionais.
No seu início era só permitida aos cegos treinados em Braille (15% dos
cegos) do total existentes. Também foi feito um trabalho inclusivo de
outras partes da população como idosos e analfabetos. Eles eram
auxiliados pelos mesários quando a urna eletrônica foi implantada.
Desde o ano passado, 2013, foi implantada a biometria. A biometria é
mais uma forma de segurança. O sistema eletrônico de votação
adotado no Brasil é referência mundial. O eleitorado brasileiro abrange
mais de 141,4 milhões de pessoas (dados de abril de 2013).
Estamos falando sobre a urna eletrônica ou o processo eleitoral
brasileiro, que foi informatizado através da urna eletrônica. Existem,
hoje, várias discussões para tentar provar que a urna eletrônica é
passível de fraude e até afirmando que é uma fraude.
Sempre que vemos uma notícia desse tipo ou acusações sobre certo
assunto é importante averiguarmos, pesquisar em busca para
descobrir, através de argumentos e/ou provas, a veracidade de tais
fatos nos munindo de boas referências e informações.
CONCLUSÃO
Contudo, é preciso estar profundamente comprometido em todas as
etapas para garantir que suas informações sejam armazenadas e
manipuladas com o maior cuidado possível de acordo com as regras e
conceitos abordados nesta webaula.
Quero deixar também alguns links como sugestão de estudo. Lá você
vai encontrar grande variedade de informações sobre o assunto
abordado nesta webaula.
.
.
.
Vamos discutir mais sobre esse assunto no fórum da nossa
disciplina.
Aproveito o momento para convidar você a participar dando
contribuições para que possamos enriquecer o nosso sistema de
ensino e aprendizagem.
Grande Abraço.
Prof. Anderson Macedo

Weitere ähnliche Inhalte

Ähnlich wie Wa2 tec. analise e desenv. sist. - seminários i

A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosRafael Pellon
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Aula si
Aula siAula si
Aula sidoimao
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?TechSoup Brasil
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...BaltasarFernandes
 
Introdução aos Sistemas de Informações
Introdução aos Sistemas de InformaçõesIntrodução aos Sistemas de Informações
Introdução aos Sistemas de InformaçõesMatheus Beleboni
 

Ähnlich wie Wa2 tec. analise e desenv. sist. - seminários i (20)

A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Cartilha
CartilhaCartilha
Cartilha
 
Direito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rhDireito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rh
 
Seguranca da informação
Seguranca da informaçãoSeguranca da informação
Seguranca da informação
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Aula si
Aula siAula si
Aula si
 
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
Privacidade e Segurança: Paranoia ou eles estão realmente lá fora para te pegar?
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
Regulamento Geral de Proteção de Dados - Uma Abordagem em Contextos de Presta...
 
Introdução aos Sistemas de Informações
Introdução aos Sistemas de InformaçõesIntrodução aos Sistemas de Informações
Introdução aos Sistemas de Informações
 

Wa2 tec. analise e desenv. sist. - seminários i

  • 1. WEBAULA 2 Unidade 1 – Seminário I INTRODUÇÃO Neste conteúdo web serão abordadas as principais características, conceitos e mecanismos para manipulação e armazenamento das informações de uma organização. SEGURANÇA DA INFORMAÇÃO Quando falamos em segurança da informação ou abordamos o assunto de segurança de dados, várias situações passam pelas nossas cabeças, como: quais as melhores maneiras de se armazenar as informações, como garantir a integridade dos dados, entre outras. Outra questão muito importante é saber quando devemos proteger nossas informações. Quando isso é necessário?
  • 2. SAIBA MAIS: Entenda por que é necessário proteger as informações da sua empresa no link: . Agora você já sabe o porquê da proteção das informações! Vamos estudar mais? Na época em que vivemos isso é necessário sempre. Durante o ciclo de vida dessa informação devemos protegê-la. No seu manuseio, no seu armazenamento, durante o seu transporte e também no seu Descarte. O Descarte de informações impressas pode ser feito por trituração dos papéis. Já o descarte de informações virtuais deve ser excluído totalmente do disco rígido, pen drives e demais mídias de armazenamento. ONDE PROTEGER AS INFORMAÇÕES Devemos proteger as nossas informações divididas em três meios: físico, tecnológico e humano. No meio físico, devemos proteger nossa agenda, nosso local de trabalho, nossos arquivos de documentos e nossos cofres. No meio tecnológico, devemos proteger nossos softwares, nossos produtos computacionais que estão repletos de informações sobre nós e nossos clientes. Devemos proteger também nosso e-mail, servidores e, principalmente, nosso notebook, computador pessoal e HD externos e dispositivos de armazenamento em geral. No meio humano também devemos proteger nossas informações, ou seja, para quem estamos fornecendo nosso nome completo, CPF, RG, endereço, nome de nossos familiares etc. Um exemplo que podemos dar de segurança para seus equipamentos pessoais, no caso seu notebook, seria uma política de sempre passar um programa de antivírus em arquivos anexos que você esteja colocando em sua máquina através de outra fonte de dados, computadores de outras pessoas, pen drives etc. GESTÃO DE RISCOS Outro assunto abordado, quando falamos sobre segurança da informação, é a Gestão de Riscos.
  • 3. Abordando esse assunto, devemos prevenir que nossas informações tenham o máximo possível de proteção. Devemos, além de seguir orientações de organização e manutenção das informações digitais dentro da nossa máquina, realizar backups dessas informações com frequência, ou pelo menos das informações mais importantes ou daquelas que, se você perdê-las, terá graves transtornos para recuperá-las. SAIBA MAIS: Leia esta interessante publicação que fala sobre a gestão de riscos e segurança da informação: . Realmente é indispensável tomar alguns cuidados, não é mesmo? Reflita sobre as vantagens da gestão de riscos unida à segurança da informação. URNA ELETRÔNICA
  • 4. A urna eletrônica foi concebida para suprimir as possibilidades de fraudes e diminuir o tempo de contagem dos votos. Surgiu no ano de 1998 em algumas cidades do Brasil e depois passando a ser adotada em todos os municípios nacionais. No seu início era só permitida aos cegos treinados em Braille (15% dos cegos) do total existentes. Também foi feito um trabalho inclusivo de outras partes da população como idosos e analfabetos. Eles eram auxiliados pelos mesários quando a urna eletrônica foi implantada. Desde o ano passado, 2013, foi implantada a biometria. A biometria é mais uma forma de segurança. O sistema eletrônico de votação adotado no Brasil é referência mundial. O eleitorado brasileiro abrange mais de 141,4 milhões de pessoas (dados de abril de 2013). Estamos falando sobre a urna eletrônica ou o processo eleitoral brasileiro, que foi informatizado através da urna eletrônica. Existem, hoje, várias discussões para tentar provar que a urna eletrônica é passível de fraude e até afirmando que é uma fraude. Sempre que vemos uma notícia desse tipo ou acusações sobre certo assunto é importante averiguarmos, pesquisar em busca para descobrir, através de argumentos e/ou provas, a veracidade de tais fatos nos munindo de boas referências e informações. CONCLUSÃO Contudo, é preciso estar profundamente comprometido em todas as etapas para garantir que suas informações sejam armazenadas e manipuladas com o maior cuidado possível de acordo com as regras e conceitos abordados nesta webaula. Quero deixar também alguns links como sugestão de estudo. Lá você vai encontrar grande variedade de informações sobre o assunto abordado nesta webaula. . . .
  • 5. Vamos discutir mais sobre esse assunto no fórum da nossa disciplina. Aproveito o momento para convidar você a participar dando contribuições para que possamos enriquecer o nosso sistema de ensino e aprendizagem. Grande Abraço. Prof. Anderson Macedo