Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

LEGISLAÇÃO E NORMAS DOS SISTEMAS DE INFORMAÇÃO 
LEGISLAÇÃO E NORMAS DOS SISTEMAS DE 
INFORMAÇÃO 
 
2 
 
FACUMINAS 
 
A história do Instituto Facuminas , inicia com a realização do sonho de um grupo 
de empresários, em atender a crescente demanda de alunos para cursos de Graduação e 
Pós-Graduação.Com isso foi criado a Facuminas , como entidade oferecendo serviços 
educacionais em nível superior. 
A Facuminas tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a participação no 
desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de 
promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem 
patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras 
normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma 
confiável e eficiente para que o aluno tenha oportunidade de construir uma base 
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições modelo 
no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no 
atendimento e valor do serviço oferecido. 
 
 
 
 
 
3 
 
 
SUMÁRIO 
 
1- O SISTEMA NACIONAL DE BIBLIOTECAS PÚBLICAS ..................................... 5 
2- HISTÓRIA ................................................................................................................... 5 
3- OBJETIVOS ................................................................................................................ 5 
4-Programa: Uma Biblioteca em cada município............................................................. 6 
5- OS SISTEMAS DE ALGUNS DOS ESTADOS ......................................................... 6 
6- CIÊNCIA DA INFORMAÇÃO ................................................................................... 7 
6.1- "FUTURA": UMA BASE DE DADOS SOBRE A BIBLIOTECA DO FUTURO . 7 
6.2- INTRODUÇÃO ........................................................................................................ 7 
7- ETAPAS DA PESQUISA ............................................................................................ 8 
8- METODOLOGIA PARA DEFINIÇÃO E ESTRUTURAÇÃO DA BASE DE DADOS
 .......................................................................................................................................... 8 
8.1- METODOLOGIA DE PESQUISA PARA ALIMENTAÇÃO/ATUALIZAÇÃO DA 
BASE ................................................................................................................................ 9 
8.2- METODOLOGIA PARA RECUPERAÇÃO DA INFORMAÇÃO ....................... 10 
9- CONSIDERAÇÕES IMPORTANTES ...................................................................... 11 
10 Tipos de ataque .......................................................................................................... 14 
10. 1 Cavalo de Troia ...................................................................................... 14 
10.2 Quebra de Senha ..................................................................................... 14 
 
4 
10. 3 Denial Of Service (DOS) ....................................................................... 15 
10.4 Mail Bomb .............................................................................................. 15 
10.4 Phreaking ................................................................................................ 15 
10.5 Scanners de Portas .................................................................................. 16 
10.6 Smurf ....................................................................................................... 16 
10.7 Sniffing .................................................................................................... 16 
10.8 Spoofing .................................................................................................. 16 
10.9 Scamming ................................................................................................ 16 
12. Processo de Autenticação ......................................................................................... 17 
13. Segurança em Sistemas da Informação .................................................................... 18 
REFERÊNCIAS ............................................................................................................. 23 
 
 
 
5 
 
1- O SISTEMA NACIONAL DE BIBLIOTECAS PÚBLICAS 
 
O Sistema Nacional de Bibliotecas Públicas (SNBP) é um órgão da administração 
federal do Brasil encarregado pela política nacional das bibliotecas públicas.. 
Em cada unidade federativa existe uma coordenadoria vinculada ao SNBP[2]. 
2- HISTÓRIA 
O órgão foi instituído em 1992 pelo decreto presidencial n°520, de 13/05/1992 em 
substituição ao antigo Instituto Nacional do Livro INL. O SNBP é subordinado ao 
Ministério da Cultura/Secretaria do Livro e Leitura e é coordenado pela 
Fundação Biblioteca Nacional. 
3- OBJETIVOS 
O SNBP tem como objetivos: 
• Incentivar a implantação de serviços bibliotecários em todo o território nacional; 
• Promover a melhoria do funcionamento da atual rede de bibliotecas, para que 
atuem como centros de ação cultural e educacional permanentes; 
• Desenvolver atividades de treinamento e qualificação de recursos humanos, para 
o funcionamento adequado das bibliotecas brasileiras; 
• Manter atualizado o cadastramento de todas as bibliotecas brasileiras; 
• Incentivar a criação de bibliotecas em municípios desprovidos de bibliotecas 
públicas; 
• Proporcionar, obedecida a legislação vigente, a criação e atualização de acervos, 
mediante repasse de recursos financeiros aos sistemas estaduais e municipais; 
• Favorecer a ação dos coordenadores dos sistemas estaduais e municipais, para que 
atuem como agentes culturais, em favor do livro e de uma política de leitura no 
País; 
https://pt.wikipedia.org/wiki/Unidades_federativas_do_Brasil
https://pt.wikipedia.org/wiki/Sistema_Nacional_de_Bibliotecas_P%C3%BAblicas#cite_note-2
https://pt.wikipedia.org/wiki/Instituto_Nacional_do_Livro
https://pt.wikipedia.org/wiki/Biblioteca_Nacional
 
6 
• Assessorar tecnicamente as bibliotecas e coordenadorias dos sistemas estaduais e 
municipais, bem assim fornecer material informativo e orientador de suas 
atividades; 
• Firmar convênios com entidades culturais, visando à promoção de livros e de 
bibliotecas. 
4-Programa: Uma Biblioteca em cada município 
Desde o Instituto Nacional do Livro que existe convênios para repasses materiais, 
técnicos, logísticos e financeiros para a política de implantação de bibliotecas públicas 
em todos os entes do país, notadamente: os municípios, em 1995 foi denominado 
de Programa Uma Biblioteca em cada Município. 
5- OS SISTEMAS DE ALGUNS DOS ESTADOS 
Com a criação do Sistema Nacional de Bibliotecas Públicas cada estado cria o 
similar estadual tanto para funcionar integrados e vinculados ao Sistema Nacional como 
também para os fundamentos relativos às redes estaduais de bibliotecas dos estados e 
das bibliotecas municipais. 
Sistema Estadual de Bibliotecas Públicas do Ceará 
O SEBP-CE é Coordenado pela Biblioteca Pública Governador Menezes 
Pimentel, operado pela Secretaria de Estado da Cultura, funcionando com 8 polos em 
bibliotecas de microrregiões do estado. 
Sistema de Bibliotecas Públicas do Distrito Federal. 
Órgão da administração do governo de Brasília. Foi criado em 18 de setembro 
1996, pelo decreto Nº 17.684, e tem natureza jurídica de diretoria vinculada à Secretaria 
de Estado de Cultura do Distrito Federal. 
Sistema Estadual de Bibliotecas Públicas do Piauí 
No Piauí, o Sistema Estadual de Bibliotecas Públicas, foi criado em 2003 pelo 
Decreto estadual Nº 11.131, de 12 de setembro de 2003, assinado pelo então 
https://pt.wikipedia.org/wiki/Instituto_Nacional_do_Livro
https://pt.wikipedia.org/wiki/Biblioteca_Municipalhttps://pt.wikipedia.org/wiki/Biblioteca_P%C3%BAblica_Governador_Menezes_Pimentel
https://pt.wikipedia.org/wiki/Biblioteca_P%C3%BAblica_Governador_Menezes_Pimentel
 
7 
governador, Wellington Dias; publicado na edição n° 177, de 16 de setembro de 2003, 
do Diário Oficial do Estado do Piauí. 
Sistema Estadual de Bibliotecas Públicas do Rio Grande do Sul 
O SEBP do Rio Grande do Sul foi instituído pelo decreto n. 30.947, de 24.12.1981. 
6- CIÊNCIA DA INFORMAÇÃO 
6.1- "FUTURA": UMA BASE DE DADOS SOBRE A BIBLIOTECA DO FUTURO 
 
 
6.2- INTRODUÇÃO 
Falar sobre biblioteca do futuro perpassaria longas discussões, a começar pelas 
diferentes denominações e conceituações existentes na literatura internacional, a qual, 
muito controvertida, rica e volumosa, envolve variados aspectos e abordagens referentes 
ao tema. Porém Iniciar pesquisas e manter-se atualizado nesta área, nem sempre é tarefa 
simples, dado o crescimento vertiginoso da produção científica, as inúmeras 
possibilidades de busca em milhares de bases de dados, catálogos de bibliotecas, 
publicações seriadas, bem como na própria rede Internet. Particularmente, torna-se difícil 
essa empreitada devido à quase inexistência de literatura nacional. 
Com vistas a estimular, auxiliar, oferecer subsídios e promover a discussão e 
implementação de bibliotecas virtuais, projetos, produtos e serviços entre profissionais e 
docentes da área de ciência da informação e biblioteconomia do Brasil, o Grupo de 
Trabalho sobre Biblioteca Virtual do Comitê Gestor da Internet-Brasil vem 
implementando várias atividades, principalmente no que diz respeito à disponibilização 
de maiores informações e literatura sobre o tema. 
Fica, assim, definida como uma atividade prioritária o projeto e implementação 
de uma base de dados bibliográfica sobre a "biblioteca do futuro", no sentido de 
disponibilizar, em só único local, de fácil e rápido acesso, informações essenciais aos 
interessados, com o propósito básico de sanar uma necessidade emergencial. 
https://pt.wikipedia.org/wiki/Wellington_Dias
https://pt.wikipedia.org/wiki/Di%C3%A1rio_Oficial_do_Estado_do_Piau%C3%AD
http://www.scielo.br/scielo.php?script=sci_serial&pid=0100-1965&lng=pt&nrm=iso
 
8 
Em projeto integrado entre profissionais da Bireme, Departamento de 
Biblioteconomia e Documentação e Serviço de Biblioteca e Documentação - ambos da 
Escola de Comunicações e Artes da USP -, foi implementada a base de dados FUTURA, 
que ora se apresenta a público. 
 7- ETAPAS DA PESQUISA 
Definida a proposta e o objetivo da Base, passou-se à discussão das metodologias 
de trabalho visando à sua disponibilização rápida à comunidade: 
• metodologia para a definição e estruturação da base armazenadora dos dados; 
• metodologia de pesquisa para alimentação da base; 
• metodologia para recuperação da informação. 
8- METODOLOGIA PARA DEFINIÇÃO E ESTRUTURAÇÃO DA BASE DE 
DADOS 
 
De acordo com a experiência da equipe e a possibilidade de utilização dos recursos 
humanos e tecnológicos da Universidade de São Paulo, optou-se por trabalhar a versão 
3071 do MicroIsis, ainda em DOS, para o lançamento inicial (mas já com estudos 
previstos para upgrade do sistema versão Windows) e oferecimento ao cliente final de 
interface gráfica para recuperação da informação, via Internet, por meio 
do software WWWIsis desenvolvido pela Bireme. 
A preparação e configuração do software de armazenamento dos registros segue, 
de maneira geral, a metodologia utilizada nas bases de dados do Serviço de Biblioteca e 
Documentação da Escola de Comunicações e Artes da USP, a qual, por sua vez, adota a 
metodologia IFSC-F de São Carlos. Os campos foram definidos e reorganizados com o 
objetivo de atender, sempre que possível, a normas internacionais ISO para entrada dos 
dados e, principalmente, proposta e metas da Base. 
 
9 
8.1- METODOLOGIA DE PESQUISA PARA ALIMENTAÇÃO/ATUALIZAÇÃO 
DA BASE 
O critério inicial da Base foi incluir informação bibliográfica de todo e qualquer 
documento (impresso e/ou eletrônico) indexado, nas várias fontes de informação da área, 
com um ou mais dos seguintes termos: biblioteca do futuro, biblioteca virtual, biblioteca 
digital, biblioteca eletrônica, biblioteca biônica, biblioteca sem paredes, biblioteca de 
realidade virtual ou cibernética. Por ser fase inicial, as únicas restrições feitas foram 
quanto à data de publicação do documento cobrindo o período de janeiro de 1995 a junho 
de 1997 e a língua, incluindo-se documentos em inglês, francês, espanhol, e português. 
Quanto ao tipo de publicação, optou-se por incluir inicialmente monografias, 
capítulos de livros, artigos de periódicos, anais de congresso, relatórios de pesquisa, 
projetos em andamento, patentes e normas, prevendo-se a inclusão de sites de interesse e 
dados estatísticos em um futuro próximo. 
Dentre as várias fontes de informação existentes como suporte às pesquisas de 
levantamento de dados para a alimentação do sistema, foram as seguintes fontes 
selecionadas: 
• catálogos de bibliotecas nacionais: USP, Unicamp, UFRGS e Celepar 
e internacionais : Library of Congress; 
• bases de dados impressa: LISA, Library Literature, Current Research in 
Information Science/CRIS, em CD-ROM: ISA, Intercom/ Portcom e Online: ERIC, 
LICI/IBICT, Literatura Cinzenta/ECA/CNPq; 
• revistas nacionais impressas : na área de biblioteconomia e ciência da 
informação, internacionais eletrônicas: Current Cites, PACS-L, PACS-Review, D-Lib; 
• bases de dados de listas de discussão nacionais: BIBLIAL-L, BIB-VIRTUAL e 
internacionais: DIGLIB; 
• documentos on-line identificados através de ferramentas de busca 
internacional : WebCrawler, Altavista, Electronic Library ou nacional : Yahai e Cadê. 
 
10 
8.2- METODOLOGIA PARA RECUPERAÇÃO DA INFORMAÇÃO 
A Base de Dados Futura está disponibilizada para acesso público, 
preferencialmente via o serviço/protocolo World Wide Web (WWW), embora a 
recuperação seja também possível em microcomputadores que utilizem o sistema 
MicroIsis sob MS/DOS ou sob Windows. O WWW oferece a vantagem de uma interface 
gráfica conhecida universalmente, assim como a capacidade de disponibilizar 
amplamente a base de dados a todos aqueles que tenham acesso à Internet. 
Atualizada continuamente pelo sistema MicroIsis, a Base é transferida 
periodicamente para o servidor da Escola de Comunicações e Artes da USP conectado à 
Internet. Para esta transferência, a Base é convertida ao padrão ISO2709 utilizado pelo 
MicroIsis para exportar dados e novamente gerada no servidor de bases de dados ISIS 
para o WWW intitulado WWWIsis. Este software (WWWIsis), desenvolvido pela 
Bireme, é ativado por mecanismo de Common Gateway Interface (CGI), que é um padrão 
internacional para executar processos externos, especialmente procedimentos que 
permitem acesso a base de dados. 
O WWW, como um protocolo que opera na modalidade cliente-servidor 
manipulando hipertextos codificados em linguagem HTML e acessível por meio dos 
programas clientes intitulados browser de hipertextos, é de fácil operação pelos usuários 
familiarizados com a Internet, dinamizando a recuperação da informação. 
Na Base de Dados Futura, esta recuperação é feita mediante formulários 
codificados em linguagem HTML, que são mostrados na tela pelos clientes WWW. 
Diferentes formulários, com variadas formas de apresentação visual, estão sendo 
experimentados visando ao desenvolvimento de uma interface gráfica que atenda de 
modo eficiente às necessidades de recuperação do universo de usuários, familiarizados 
ou não com pesquisa em bases de dados bibliográficas. 
Várias são as possibilidades de recuperação da informação disponível na Futura. 
Uma delas é o acesso, via índices, a palavras e termos disponíveis, seja no campo de autor, 
título, assunto e/ou descritores. Esta opção, tem como objetivo facilitar aos clientes a 
formulação das pesquisas e maior controle do vocabulário de indexaçãoutilizado pelo 
 
11 
sistema. Outra possibilidade é a recuperação de informação empregando-se lógica 
booleana para se pesquisar com exclusividade em um dos campos simultaneamente, o 
que permite um alto grau de flexibilidade na restrição ou ampliação do escopo das 
pesquisas. 
Para facilitar a disponibilização e acesso à informação, também é possível utilizar-
se de mais dois critérios de limitação da pesquisa : 
• por tipo de publicação - artigos de periódicos, monografias, capítulos de livros, 
anais de congressos, teses, patentes, relatórios de pesquisa, projetos de pesquisa e normas; 
• por conteúdo da informação disponível na base - todos os registros, registros sem 
resumo, registros com resumo, registros com links para texto completo. 
Por último, os atributos do registro bibliográfico que podem conter mais de uma 
palavra, como o nome de autores, assuntos etc., são transferidos aos índices de 
recuperação tanto na íntegra, como em palavras individuais, o que, novamente, permite 
ampliar ou restringir o escopo de uma pesquisa. 
O formato de saída da Base é o etiquetado, podendo o cliente da Futura selecionar 
se quiser a resposta curta (somente com os dados bibliográficos do registro), longa (dados 
bibliográficos do registro e mais resumo), ou detalhada (com a apresentação em tela de 
todos os campos existentes na Base). 
Após o preparo de uma pesquisa, na qual se utiliza a interface descrita 
anteriormente, seja no Netscape ou no Internet Explorer, a formulação é enviada ao 
servidor WWW, que ativa o WWWIsis. Este foi anteriormente parametrizado para 
receber os dados constantes no formulário, efetuar a pesquisa, formatar os registros 
recuperados em formato HTML e enviá-los de volta ao servidor WWW, que, por sua vez, 
transfere-os ao cliente. No caso de documentos eletrônicos disponíveis na Internet, o 
sistema oferece o link para acesso ao texto completo. 
 9- CONSIDERAÇÕES IMPORTANTES 
As metodologias para alimentação, disponibilização e acesso à base de dados 
Futura foram desenvolvidas de modo a não representar um alto grau de dificuldade para 
 
12 
sua replicação, requerendo apenas conhecimentos básicos de MicroIsis, WWWIsis e 
linguagem HTML. 
Este trabalho, mais do que divulgar a Base de Dados Futura e colocá-la à 
disposição de toda a comunidade de profissionais, estudantes, docentes e demais 
interessados no tema "Biblioteca do Futuro", pretende oferecer um produto que venha a 
estimular, suscitar e embasar o surgimento de novas idéias e áreas de pesquisa. A 
participação de outros interessados - quer seja no envio de informações pertinentes, na 
formulação de sugestões e comentários, ou na alimentação da base - está aberta a todos 
tanto por meio de atividades cooperativas integradas, como individuais. Para tanto, basta 
enviar um e-mail para qualquer um dos autores ou deixar um mensagem na caixa de 
sugestões existente na própria página Web de acesso à Base. 
Princípios básicos da segurança da informação 
Disponibilidade 
É a garantia de que os sistemas e as informações de um equipamento e/ou banco 
de dados estarão disponíveis quando necessário. 
Confidencialidade 
É a capacidade de controlar quem pode acessar as informações e em que 
condições. Assegurar que a informação só será acessível por pessoas explicitamente 
autorizadas, incluindo até IP de origem, datas e horários para o acesso, identificação 
pessoal ou biométrica. Desta forma, é possível minimizar o acesso não autorizado 
aumentando a segurança. 
Autenticidade 
Permite a verificação da identidade de um usuário seja interno ou agente externo 
a um sistema ou empresa. Este conceito também se aplica a confirmação de que uma 
informação é autêntica ou verdadeira. 
Integridade 
Princípio em que as informações e dados serão armazenados e posteriormente 
acessados em sua forma original, sem alterações realizadas por terceiros, exceto com a 
 
13 
devida autorização. Mesmo manipulada, a informação deve manter todas as 
características originais estabelecidas pelo seu proprietário. 
Auditoria 
É a possibilidade de rastrear a informação pelos vários passos pelos quais a 
informação “transitou”, bem com o processamento que ela sofreu, identificando os locais, 
horários e usuários de cada passo. Assim é possível avaliar o histórico dos eventos em 
um sistema e determinar como ocorreu a falha de segurança. 
É possível também, através da análise dos logs, identificar os usuários que tiveram 
o contato com a informação. 
Privacidade 
É a limitação do acesso às informações. É a garantia à preservação. 
Legalidade 
É a garantia de legalidade de uma informação de acordo com a legislação vigente. 
Não Repúdio (Irretratabilidade – não pode ser desfeito) 
Não há como “dizer não” sobre um sistema que foi alterado ou sobre um dado 
recebido, ou seja, um usuário não poderá negar falsamente a autoria de uma informação. 
Ameaças 
Neste caso, a ameaça ocorre quando há uma ação sobre um sistema ou sobre um 
processo utilizando uma determinada vulnerabilidade e causa um problema ou 
consequência, tais como: divulgação indevida, roubo de identidade, prejuízo financeiro e 
prejuízo de visibilidade. 
As ameaças podem ser: 
 De origem natural: ligados a eventos da natureza, como terremotos, tornados 
ou enchentes; 
 Involuntárias: erro humano causado por pessoas desconhecidas ou pela falta de 
energia elétrica; 
 Voluntárias: em que hackers acessam sistemas com o intuito de disseminar de 
causar danos. 
Tipos de Ameaça 
 
14 
 Ameaça Inteligente: Ocorre quando o invasor possui capacidade técnica e 
operacional para fazer uso das vulnerabilidades do sistema. 
 Ameaça de Análise: Ocorre após um período de análise onde são descobertas 
as possíveis vulnerabilidades e as respectivas consequências da ameaça a um sistema. 
Ataques 
Um ataque pode ocorrer a partir de um furto a um sistema de segurança com o 
objetivo intuito de invadir sistemas, bancos de dados e serviços. Ele pode ser dividido 
em: 
 Ativo: onde os dados são alterados. 
 Passivo: onde os dados são liberados. 
 Destrutivo: onde os dados são destruídos ou o acesso a eles fica restrito. 
Os ataques ocorrem somente em sistemas vulneráveis. Neste caso, a 
vulnerabilidade pode ser física, lógica ou engenharia social. 
10 Tipos de ataque 
10. 1 Cavalo de Troia 
 
O cavalo de troia ou trojan horse é um programa malicioso e vem disfarçado em 
outro software. Baixar programas da Internet sem o devido cuidado é uma ótima maneira 
de instalar um cavalo de troia. Estes programas instalam o cavalo de troia, que abre uma 
porta do equipamento e que será utilizada para invasão. Eles se dedicam a roubar senhas 
e outros dados sigilosos. São exemplos de trojans: NetBus, Back Orifice e SubSeven. 
 
 
 
 
10.2 Quebra de Senha 
 
 
15 
O cracker é um programa usado pelo hacker para descobrir uma senha de acesso 
a um sistema. O método mais comum consiste em testar sucessivamente várias sequencias 
de palavras até encontrar a senha correta. 
 
10. 3 Denial Of Service (DOS) 
 
Este ataque consiste na sobrecarga de servidor com uma quantidade excessiva de 
solicitações de serviços. Há variações, como os ataques distribuídos de negação de 
serviço (DDoS). Neste caso, o invasor ataca muitos computadores e instala neles um 
software oculto, como o Tribal Flood Network ou o Trinoo. Estes programas, quando 
acionados, bombardeiam o servidor-alvo com solicitações e este, por sua vez, fica 
inoperante, em função do excesso de solicitações. 
 
10.4 Mail Bomb 
 
É a técnica de sobrecarregar um computador com e-mails. Normalmente, o 
agressor usa um programa para gerar um fluxo contínuo de e-mails e envia-los uma 
determinada caixa postal. A sobrecarga tende a provocar negação de serviço no servidor 
de e-mail (mail server). 
 
10.4 Phreaking 
 
É o uso não autorizado de linhas telefônicas, fixas ou celulares. Com o aumentoda segurança por parte das companhias telefônicas, essas técnicas foram se tornando mais 
complexas e inteligentes. Hoje, o phreaking é uma atividade elaborada e que poucos 
hackers dominam. 
 
 
 
 
 
16 
 
10.5 Scanners de Portas 
 
Eles são programas que buscam portas TCP abertas, no computador, por onde é 
efetuada a invasão. Uma forma de evitar que o usuário perceba a varredura é testar as 
portas por vários dias e em horários aleatórios. 
 
10.6 Smurf 
 
É outra forma de ataque de negação de serviço. O agressor envia uma rápida 
sequência de solicitações de Ping a um endereço de broadcast, usando spoofing (técnica 
de se fazer passar por outro equipamento). O cracker direciona as mensagens do servidor 
de broadcast para o endereço da vítima. Assim o alvo é “derrubado” pelo excesso de 
solicitações de Ping. 
 
10.7 Sniffing 
 
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Eles são 
muito úteis no gerenciamento de redes, porém, nas mãos de hackers permitem roubar 
senhas e outras informações sigilosas não criptografadas. 
 
10.8 Spoofing 
 
É a técnica de se fazer passar por outro equipamento da rede com o objetivo de 
acessar um sistema. Há variantes, como o spoofing de IP. O processo consiste em usar 
um programa que altere o cabeçalho dos pacotes IP. Desta forma, eles parecem vir de 
outra máquina. 
 
10.9 Scamming 
 
 
17 
Esta técnica tem o objetivo de colher senhas e números de contas bancárias através 
de e-mails falsos oferecendo serviços, simulando a página do banco. 
 
 
 
11. Vírus 
 
Prevenção 
 
 Instale e atualize, de preferência diariamente, um programa de antivírus 
confiável, assim como as assinaturas deles. 
 Configure o antivírus para verificar os arquivos obtidos pela Internet, discos 
rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives; 
 Desabilite o “auto execução” de arquivos anexados às mensagens do seu 
programa de leitura de e-mails; 
 Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo 
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se 
que ele foi analisado pelo programa antivírus; 
 Utilize, na elaboração de documentos, formatos menos suscetíveis à 
 
12. Processo de Autenticação 
 
Identificação positiva: Está relacionado a uma informação. Ocorre quando o 
usuário possui uma senha de acesso. 
Identificação proprietária: O usuário possui algum instrumento durante a etapa de 
identificação, como um cartão ou um eToken. 
Identificação Biométrica: Neste caso, o usuário se identifica através de uma parte 
do corpo, como impressão digital, Iris etc. 
 
18 
Em relação às senhas, uma dica importante é que você sempre crie senhas que 
possuam pelo menos oito caracteres, com letras, números e símbolos. Não utilize seu 
nome, sobrenome, nomes de animais de estimação, placas de carros, números de telefones 
ou datas que possam tenham relação com você. Procure alterá-las com frequência e faça 
com que sejam diferentes para cada serviço. Se você compartilha seu computador com 
outras pessoas, crie usuários com privilégios normais. 
Incidente de Segurança e Uso Abusivo na Rede 
O incidente de segurança está relacionado a problemas ligados aos sistemas de 
computação ou às redes de computadores. Pode ser identificado por acessos não 
autorizados, mudanças no sistema sem prévia autorização ou sem conhecimento da 
execução, tentativas de acesso aos dados de um sistema etc. 
O uso abusivo na rede está ligado a características específicas como envio de 
spams e correntes, distribuição de documentação protegida por direito autoral, uso 
indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores etc. 
 
Registros de Eventos (logs) 
 
Os logs são registros de tarefas realizados por programas de computador. 
Normalmente os firewalls identificam estes logs. Os logs podem ser detectados no 
momento em que um invasor tenta acessar um computador e é impedido pelo firewall. A 
Verificação periódica dos logs do firewall e dos IDSs que estejam instalados no 
computador é de extrema importância, pois pode evitar ou minimizar as tentativas de 
ataques. 
 
13. Segurança em Sistemas da Informação 
 
 Recentemente o advento da internet e seus serviços e crescimento dos sistemas 
vêm conquistando um grande e crescente volume de usuários. Com isso, muitas 
 
19 
vulnerabilidades são reportadas e exploradas diariamente, o que exige das organizações 
e seus colaboradores, especialmente os ligados à área de SI, uma atenção mais que 
especial. Isso porque a segurança da informação atualmente é um quesito fundamental à 
manutenção e ao crescimento das empresas. 
A internet é uma potencial porta de entrada de ameaças para as organizações. 
Enquanto esse recurso não estiver pautado nas normas, políticas e mecanismos de 
segurança, a empresa estará em risco iminente. 
A segurança da informação quando adequadamente aplicada tem o objetivo de 
blindar a informação, ativo fundamental de grande utilização nas empresas. Blindar o 
ambiente de informações adotando e aplicando procedimentos de segurança minimiza os 
riscos. Conforme já vimos, não é possível atingir a absoluta segurança. Além disso, os 
investimentos normalmente são altos e lamentavelmente muitos gestores não dão a devida 
atenção a essa necessidade. 
 Outro ponto a se observar são os ataques internos, promovidos pelos “insiders”, 
isto é, colaboradores da organização que por inocência ou malícia, exploram as 
vulnerabilidades e atacam as informações e sistemas. 
Os modelos e mecanismos de segurança devem abranger todos os pontos possíveis 
que possam gerar vulnerabilidades, pois caso isso não ocorra, estas poderão permitir as 
invasões e, consequentemente, perdas nos mais diversos níveis organizacionais. 
Os sistemas de informação são responsáveis por preservar o funcionamento da 
organização, no que se refere ao controle e aplicação do ativo 
“conhecimento/informação”. Esses sistemas recebem a influência de diversos fatores, 
sejam eles físicos, humanos e tecnológicos. Sendo assim, é fundamental que recebam toda 
a proteção necessária em um ambiente controlado, com o objetivo de garantir a qualidade 
das informações. 
Parece um contrassenso, mas em termos de vulnerabilidades, os armazenamentos 
manuais são mais seguros em relação aos eletrônicos. Isso porque os dados e informações 
tendem a ficar menos expostos. 
 
20 
As políticas em sistemas de segurança da informação devem levar em conta 
fatores como: 
 Ações humanas; 
 Invasão de terminais; 
 Incêndios; 
 Problema de fornecimento de energia elétrica; 
 Falhas de hardware; 
 Mudanças de programas; 
 Problemas de telecomunicações; 
 Falhas de software; 
 Roubos de dados, de serviços e de equipamentos; 
 Erros dos usuários. 
A segurança da informação não deve ser tratada de uma única forma ou vista de 
apenas um ângulo; há vários processos, políticas e procedimentos com o objetivo de 
garantir que a informação esteja segura e ancorada nos pilares que representam esta 
informação. 
A proteção da informação deve abranger as informações e conhecimentos 
organizacionais, bem como estar atenta às possíveis falhas e às quebras da segurança 
evitando que o ativo “informações conhecimentos” sejam danificados e/ou furtados. 
Faz parte do conjunto de procedimentos e políticas, um plano de contingência bem 
preparado com implantação e execução garantida. 
A segurança da informação deve ser tratada de maneira integrada, considerando 
todos os pontos de vista, sejam eles no âmbito pessoal (áreas técnica, de gestão, 
operacional, etc.), como também em relação às necessidades e estratégias 
organizacionais, além das especificidades de todos os setores e colaboradores envolvidos. 
As políticas ligadas à segurança da informação agregam diversos objetivos que 
elegem a SI como opçãoestratégica, pois traz consequências positivas à organização em 
todos os níveis. Algumas são: 
 
21 
 Implementar um sustentáculo de confiabilidade e proteção sobre o qual as 
diversas atividades ligadas à informação são elaboradas; 
 Mostrar que a organização se preocupa com a conservação e integridade dos 
seus ativos em todos os níveis (informação, produtos, processos, etc.); 
 Demonstrar que a empresa se dedica em cuidar dos objetivos dos clientes, 
colaboradores e parceiros, 
 Deixar claro que os fornecedores e clientes representam o foco de quaisquer 
aplicações nesse ponto. 
Nos últimos anos, as aplicações organizacionais ligadas aos sistemas e tecnologias 
da informação evoluíram de sistemas fechados e internos para sistemas abertos e 
distribuídos, nos quais as empresas possuem reduzidos controle e conhecimento, se 
comparado ao primeiro cenário. Isso alterou a forma de solução de problemas de 
segurança, já que o foco mudou da maneira puramente tecnológica para algo muito mais 
amplo. 
Há fatores que influenciam diretamente na SI e não devem ser vistos de maneira 
independente e, sim, de uma forma holística, integrada e sempre alinhada às estratégias 
de negócios da organização. 
São eles: 
 concentração: Segundo este princípio, é necessário aprimorar a e ciência e a 
eficácia do gerenciamento dos critérios de proteção, diminuindo as duplicidades 
necessárias quando são utilizados preceitos iguais de proteção para resguardar 
repositórios distintos de informação estratégica; 
 consistência: segundo esse princípio, os procedimentos de proteção em relação 
aos ativos com nível equivalente de importância também deverão se equivaler. Isto 
significa que a forma de proteção deverá ser homogênea em relação à importância dos 
ativos protegidos; 
 proteção em camadas: este tipo de proteção sugere que os ativos e os respectivos 
métodos de proteção (tanto lógicos, quanto físicos) sejam organizados de maneira 
 
22 
concêntrica, sendo que os mais importantes estrategicamente fiquem no centro e os menos 
na periferia; 
 relação custo/benefício: essa relação indica a necessidade de assegurar que os 
gastos ligados à implementação de políticas de segurança e o retorno desse investimento 
(ROI) seja traduzido em proteção e prevenção; 
 redundância: esse fator reforça a necessidade de utilizar mais de uma maneira 
de proteção para o mesmo tópico com o objetivo de preservar um ativo. Isso é 
fundamental, pois garante que, em caso de perda do recurso principal de segurança, um 
recurso secundário atue aumentando assim a segurança. 
Preservar a integridade, confidencialidade e disponibilidade da informação 
contida em sistemas que tratam desse ativo exige políticas de segurança, que muitas vezes 
asseguram o não repúdio e a autenticidade. 
A prevenção é o conjunto das medidas que visa reduzir a probabilidade de 
concretização das ameaças existentes. O efeito dessas medidas extingue-se quando uma 
ameaça se transforma em um incidente. 
A proteção refere-se às atitudes que visam munir os sistemas de informação com 
algumas capacidades como inspeção, detecção, reação e reflexo, proporcionando a 
diminuição bem como a contenção das consequências das ameaças quando elas 
aconteçam. 
 
 
 
 
 
 
 
 
 
 
23 
 REFERÊNCIAS 
BIREME. Manual de referência WWWIsis. São Paulo, 1997. 
CUNHA, M.B. Bases de Dados e Bibliotecas Brasileiras. Brasília: ABDF, 
1984. 
UNESCO. Manual de referência mini/micro CDS/Isis. Brasília: IBICT, 
1991. 
http://gebe.eci.ufmg.br/downloads/317.pdf 
http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-
1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-
sp-1574170115 
http://portal.mec.gov.br/component/tags/tag/34678 
http://www.eca.usp.br/eca/nucleos/biblial/futura/index.htm. 
http://gebe.eci.ufmg.br/downloads/317.pdf
http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-sp-1574170115
http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-sp-1574170115
http://portal.mec.gov.br/mais-educacao/309-programas-e-acoes-1921564125/programa-nacional-biblioteca-da-escola-1229869342/12548-saiba-mais-sp-1574170115
http://portal.mec.gov.br/component/tags/tag/34678
http://www.eca.usp.br/eca/nucleos/biblial/futura/index.htm

Mais conteúdos dessa disciplina