Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

OS SISTEMAS COMPUTACIONAIS

Por:   •  30/9/2017  •  2.697 Palavras (11 Páginas)  •  556 Visualizações

Página 1 de 11

...

Para descrever o trabalhador do conhecimento, Drucker (1999) o aborda em uma nova ordem, com o nome de “sociedade pós-capitalista”. Além de valorizar a transformação de conhecimentos e sua aplicação pelas organizações como fator desta nova realidade, enfatiza-se que as organizações devem almejar a aplicabilidade do conhecimento no intuito de gerar novos conhecimentos. Em corroboração, Davenport (2006) explica que os trabalhadores do conhecimento podem descobrir, criar, compilar, distribuir ou aplicar o conhecimento. Cada uma destas atividades é tratada de modo completamente distinto.

Com base nos conceitos de Davenport e Prusak (1998), ao afirmarem que a gestão do conhecimento pode ser vista como uma coleção de processos que governa a criação, disseminação e utilização do conhecimento para atingir os objetivos da organização, a retenção terá um papel fundamental para este conhecimento a ser reaproveitado posteriormente.

A evolução natural da informatização das organizações, após a implantação dos SIO, é o desenvolvimento de sistemas que forneçam informações integradas e sumarizadas, provenientes de diversos sistemas transacionais. Essas informações têm capacidade de prover material para análise, planejamento e suporte à decisão (DAVI85) e possibilitam aos gerentes de médio escalão visualizar o desempenho de seu departamento e mesmo da organização como um todo. Esses sistemas que suprem com informações a média gerência são geralmente chamados de "Sistemas de Informações Gerenciais" (SIG).

O surgimento desses sistemas acontece nos estágios de controle e integração, no modelo proposto por Richard Nolan, onde o usuário é força propulsora e exige informações em maior quantidade, menor tempo e com melhor nível de integração. Um bom exemplo de SIG pode ser encontrado em um sistema que analisa as receitas e as despesas de uma organização e possibilita que gerentes as relacionem e comparem com o que foi planejado no orçamento.

---------------------------------------------------------------

-

SEGURANÇA DA INFORMAÇÃO

O uso cada vez mais amplo e disseminado de sistemas informatizados para a realização das mais diversas atividades, com a integração destes sistemas e de suas bases de dados por meio de redes, é um fato determinante da Sociedade da Informação. Contudo, este universo de conteúdos e continentes digitais está sujeito a várias formas de ameaças, físicas ou virtuais, que comprometem seriamente a segurança das pessoas e das informações a elas atinentes, bem como das transações que envolvem o complexo usuário-sistema-informação. A tecnologia da informação é capaz de apresentar parte da solução a este problema, não sendo, contudo, capaz de resolvê-lo integralmente, e até mesmo contribuindo, em alguns casos, para agravá-lo. Nos ambientes organizacionais, a prática voltada à preservação da segurança é orientada pelas assim chamadas políticas de segurança da informação, que devem abranger de forma adequada as mais variadas áreas do contexto organizacional, perpassando os recursos computacionais e de infraestrutura e logística, além dos recursos humanos.

A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia do ano 1900 a.C., no Egito, quando um escrivão usou hieróglifos fora do padrão numa inscrição. Também, foi bastante usada em tempos de guerras, para evitar que o inimigo interceptasse as mensagens e pudesse ler as instruções. Muitas mentes intelectuais trabalharam na criptografia de mensagens e em maneiras de decifrá-las.

-

CÓDIGO DE CESAR

Apesar de a criptologia estar bastante avançada na época, em 50 a.C. César usava um sistema bastante simples de substituição. Suetônio, escritor romano que viveu no início da era cristã (69 d.C.), em Vida dos Césares, escreveu a biografia dos imperadores romanos, de Júlio César a Domiciano.

Conta que Júlio César usava na sua correspondência particular um código de substituição no qual cada letra da mensagem original era substituída pela letra que a seguia em três posições no alfabeto: a letra A era substituída por D, a B por E, e assim sucessivamente.

Hoje em dia, porém, a denominação de Código de César é utilizada para qualquer cifra na qual cada letra da mensagem clara seja substituída por outra deslocada um número fixo de posições, não necessariamente três. Um exemplo é o código que, ainda segundo Suetônio, era usado por Augusto, onde a letra A era substituída por B, a B por C e assim sucessivamente.

Como o alfabeto romano possui 26 letras, é possível obter 26 alfabetos cifrantes diferentes, dos quais um (o do deslocamento zero) não altera a mensagem original. Cada um destes alfabetos cifrantes é conhecido como Alfabeto de César.

-

CRIPTOGRAFIA SIMÉTRICA

A mesma chave é utilizada tanto pelo emissor quanto por quem recebe a informação. Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Não é recomendado seu uso para guardar informações muito importantes. Vamos ver alguns exemplos:

DES (Data Encryption Standard): Criado em 1977 pela IBM, é considerado inseguro devido a suas chaves de 56-bits (permite até 72 quatrilhões de combinações). Foi quebrado utilizando o método de “força bruta” (tentativa e erro);

IDEA (International Data Encryption Algorithm): Criado em 1991 por James Massey e Xuejia Lai. Utiliza chaves 128-bits e possui estrutura parecida com a do DES;

RC (Ron's Code ou Rivest Cipher): Existem diferentes versões do algoritmo, como a RC4, RC5 e RC6, todas criadas por Ron Rivest na empresa RSA Data Security. Muito utilizado em e-mails, usa chaves de 8 a 1024 bits.

Blowfish: Desenvolvido em 1993 por Bruce Schneier, utiliza chaves de 32 a 448-bits. O algoritmo não é patenteado, tem sua licença grátis e está à disposição de todos.

-

CRIPTOGRAFIA ASSIMETRICA

Trabalha com duas chaves: uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Veja alguns exemplos:

El Gamal: Criado pelo

...

Baixar como  txt (21.2 Kb)   pdf (132 Kb)   docx (25 Kb)  
Continuar por mais 10 páginas »
Disponível apenas no Essays.club