Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Controle de Entrega de Pizza

Por:   •  8/2/2018  •  1.898 Palavras (8 Páginas)  •  210 Visualizações

Página 1 de 8

...

A interface pode incorporar uma variedade de tecnologias: agentes, hipertextos, som, monitores tridimensionais, vídeo e realidade virtual, que podem ser implementadas a partir de uma enorme variedade de hardwares como monitores gráficos, canetas e óculos de realidade virtual.

3.1.5 Banco de Dados

Um banco de dados é uma coleção logicamente coerente de dados com um determinado significado inerente. Isto significa que um conjunto aleatório de dados não pode ser considerada um Banco de Dados. Nesse caso, guardar essas informações para formar estratégias, e garantir que os objetos serão atingidos. O banco de dados precisa dar suporte às operações diárias da empresa, auxiliando o trabalho e produzindo resultados, nos dispositivos de armazenamento transformando em dados voláteis, difíceis de desaparecer.

No desenvolvimento de aplicações para dispositivos, uns dois maiores problemas que encontramos atualmente é a relação a persistência dos dados.

Isto porque, os sistemas operacionais dos dispositivos fornecem recursos simples para persistência de dados e os poucos bancos de dados existentes são proprietários e disponíveis somente para determinados tipos de dispositivos, SQL Serve, por exemplo.

Até que os bancos orientados a objetos se tornem consagrados e mais acessíveis, pode-se utilizar as ferramentas de desenvolvimento de nível elevado, ou seja, os badalados frameworks de desenvolvimento, maravilhas tecnológicas que garantem a persistência dos objetos nos bancos de dados relacionais, através da técnica de mapeamento objeto racional.

3.2 Segurança em Sistemas de Informação

Informação é qualquer mensagem enviada para um ou mais remetentes. Em determinadas situações, conforme a forma em que se apresentem, podem ser classificados como simples registros ou documentos.

Verificamos que a palavra comunicação é normalmente utilizada na busca de uma definição mais satisfatórias para a informação, isso por que, a aproximação dos dois conceitos está ligada ao caráter dinâmico que a informação vem assumindo na sociedade contemporânea, sem nos esquecermos de que o homem é um ser gregário, ou seja, precisa integrar e se comunicar para manter as relações sociais ativas e organizadas.

Se a informação é vital para o homem e está diretamente ligada ao seu modo de vida social, torna-se imprescindível saí sem proteção, cuidando-se desde o momento de sua criação, passando pela transmissão e por fim no processo de armazenamento.

De acordo com LAUDO (2010), “As empresas têm ativos de informações valiosas a proteger. Esses ativos de informação tem um valor incalculável, e a repercussão pode ser devastadora se forem perdidos, destruídos ou colocados em mãos erradas”.

Nesse contexto, a segurança da informação é uma medida importante, respondendo as ameaças com técnicas protegidas e desenvolvidas para defender os dados sigilosos de ações não autorizadas. Seus objetivos são de garantir a integridade, confidencialidade, disponibilidade e autenticidade.

3.2.1 Vulnerabilidade, Ataque e Ameaça

Quando falamos em proteção de sistemas, buscamos meios e soluções que visem proteger e garantir as organizações contra as vulnerabilidades, ataques oi ameaças, internas ou externas. Estas preocupações cresceram espontaneamente a média que mais sistemas estão conectados à internet.

A conectividade essencial aos sistemas modernos abre inúmeras oportunidades de negócio, mas também trazem uma escala de novas portas de entrada aos invasores externos, aumentando o grau da vulnerabilidade destes sistemas. Assim, podemos definir vulnerabilidade como toda e qualquer fraqueza no sistema baseado em computador que possa ser explorada por agente desautorizado, em sua busca para causar danos ou perda de informações. Um exemplo de vulnerabilidade seria alguma aplicação que estivesse desnecessariamente às possibilidades de acesso externo não autorizado.

A partir de uma porta de entrada ou vulnerabilidade, encontraremos na definição de ataque o conceito de exploração e tentativa deliberada de acesso, normalmente de fora para dentro, buscando causar algum dano.

Exemplos de ataques podem ser vírus, uso não autorizado de serviços de sistema ou alterações não autorizadas de aplicações.

Por fim, temos o conceito de ameaça, que podemos pensar como sendo uma vulnerabilidade, são circunstâncias com enorme potencial para acarretar perda ou dano através dos ataques. Os sistemas de detecção e neutralização de ataques buscam justamente antecipar aos invasores, descobrindo, fechando e impossibilitando os acessos não autorizados.

3.2.2 Política de segurança

Toda política de segurança deve ser traçada após uma avaliação de atividades ou um processo específico não sejam controlados corretamente. Busca-se nesse momento, levantar os valores dos ativos de informação, os pontos de risco, que consiste na determinação do nível de risco para a empresa caso uma vulnerabilidade, a frequência provável de um problema e seu prejuízo potencial.

Por isso, partimos para uma declaração que estabeleça hierarquia aos riscos de informação, que identifique metas de segurança aceitáveis, bem como os mecanismos para atingi-las, sempre procurando proteger esses ativos

3.2.3 Medidas de segurança

São as técnicas e os recursos computacionais que buscam conferir proteção aos ativos de informação, os controles físicos (portas, trancas, paredes, blindagem e guardas) são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Os controles lógicos (cifração ou encriptação) são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por um elemento mal-intencionado. A assinatura digital (técnica de hashing), um conjunto de dados criptografados, associados a um documento, que garante a integridade e autenticidade do documento associado, mas não a sua confidencialidade. Temos ainda os mecanismos de controle de acesso por palavras-chave, sistemas biométricos, firewalls e cartões inteligentes e os mecanismos de certificação que atestam a validade de um documento.

Atualmente, existe uma quantidade de ferramentas e sistemas que pretendem fornecer segurança.

...

Baixar como  txt (13.2 Kb)   pdf (55.5 Kb)   docx (17 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no Essays.club