Please enable JavaScript.
Coggle requires JavaScript to display documents.
INFO :<3: - Coggle Diagram
INFO :<3:
Segurança da Informação
- Decreto 9.637 - Política Nacional de Segurança da Informação (PNSI)
- Segurança cibernética
- defesa cibernética
- segurança física
- disponibilidade, integridade, confidencialidade e autenticidade da informação
- Princípios Fundamentais
- Trindade da segurança da informação CID
- Confidencialidade
- Capacidade de um sistema não revelar informações a usuários não autorizados
- Integridade
- Capacidade de garantir que a informação está correta e que não foi corrompida
- Disponibilidade
- Informação estar disponível acessível e utilizável sempre que solicitada
- Outros princípios:
- Autenticidade: garantir que o emissor de uma mensagem é de fato quem alega ser
- Irretratabilidade: Emissor não negar que enviou a mensagem ou fez modificação
- Controles de segurança
- Controles físicos: limitam o acesso físico às informações ou à infraestrutura que contém as informações: Portas, blindagem, alarme, cadeado, alarmes de incêndio
- Controles lógicos: Senhas, firewalls, criptografia, biometria
-
- Criptologia
- Criptologia = Esteganografia+criptografia+criptoanálise
= códigos + cifras
= transposição + substituição.
- Esteganografia: Transmitir informações de forma invisível, sem que possam ser capturadas ou monitoradas EX: ocultar mensagem de texto ou de áudio dentro do pixel de uma imagem
- Criptografia e criptoanálise: Atualmente são empregadas técnicas de criptografia simétricas, assimétricas e híbridas.
- Simétrica: Mesma chave para codificar e decodificar
- Assimétrica: A chave pública é disponibilizada a qualquer um e a chave privada somente a um usuário, instituição ou equipamento. Ex: n° conta do banco e senha pessoal, garante confidencialidade e autenticidade
- Criptografia híbrida: Geralmente utiliza a crip. assimétrica apenas para trocar a chame simétrica, chamadas de chaves de sessão. EX: SSL
- Autenticidade
- Métodos de autenticação
- O que você sabe:
- O que você tem:
- Smart Cards
- Crachá
- tokens
- Celulares
- O que você é:
- Retina
- facial
- impressão digital
- Autenticação forte:
- Utiliza pelo menos dois desses três métodos de autenticação. Ex: autenticação em duas etapas
- Assinatura digital
- Objetivo, garantir: autenticidade, integridade e irretratabilidade do emissor
- Hash: dada uma entrada de tamanho qualquer ele transfora em uma saída de tamanho fixo. Mas não é um bom algorítimo porque está suscetível a colisões. Por isso sugere usar de 128 bits para evitar colisões. Mais utilizado é MD5
- Assinatura digital baseada em hash não se preocupa com a confidencialidade
- Certificado Digital
- É um documento eletrônico assinado digitalmente por uma terceira parte confiável (autoridade) e que compre a função de associar uma entidade (pessoa, processo, servidor) a um par de chave criptografada com o intuito de tornar as comunicações mais confiáveis
- Autoridade certificadora é a entidade responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais
- Presidência da república > comitê gestor ICP Brasil > AC(autoridade certificadora raiz) RAIZ (instituto nacional de tecnologia da informação)
- Certificado de assinatura digital A: web, e-mail vpn, documentos eletrônicos
- Certificado de Sigilo S:
Malwares
- Malwares (malicious softwares) ou softwares maliciosos ou pragas virtuais
- Infecção: Principal forma de entrada é a Internet, ou pendrives, memória flash
- Hacker: usuário habilidoso
- Cracker: malicioso
- Script kiddies: newbies, iniciante
- Insiders: Ameaça interna
- Phreaking: especialista em telefonia
- Warez: Software pirata
- Spam: e-mail não solicitados
- Principais Malwares
- Vírus
- Programa ou parte de um programa, normalmente malicioso
- Propaga-se, infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas existentes na máquina
- Para sua ativação é necessário a execução do programa ou arquivo hospedeiro.
- Tarefas: replica-se, executa código malicioso, apagar arquivos, reiniciar, apagar arquivos do windows, apagar tudo
- É composto por Mecanismos:
- Mecanismo de infecção
- mecanismo de ativação
- carga útil
- Fases de execução
- Dormência
- Propagação
- Ativação
- Ação
- Linux e Mac não são imunes a vírus
- Vírus de Script
- São códigos maliciosos escritos em Script que é um conjunto de instruções que devem ser executadas
- Podem ser automaticamente executados, dependendo da configuração do navegador web ou leitor de e-mail
- Vírus de Macro
- Utiliza o código de macros, infecta documentos e não programas
- Vírus de Boot
- Ou vírus de setor de inicialização
- Ativado quando pc é ligado e é carregado na memória, antes mesmo do carregamento do sistema operacional
- Vírus de Arquivo
- Infecta arquivos executáveis, sobrescrevendo o código original e causando danos quase sempre irreparáveis.
- Vírus polimórfico
- ou Mutante, muda a forma a cada infecção, impossibilitando a sua identificação pela assinatura
- já o metamórfico muda completamente após a infecção
- Vírus Time Bomb
- bomba relógio, o código é programado para ser ativado em um determinado momento específico, executando sua carga útil
- Worm ou verme
- Ele mesmo é o arquivo e é capaz de se replicar automaticamente, apesar que também pode ser executado por ação do usuário. envia cópias de si mesmo de computador para computador, explorando as vulnerabilidades
- Fases da infecção
- Identificação do alvo: Scanning,
- Envio de cópias: efetua cópia de si mesmo e envia até esmo por e-mail
- Ativação da cópia: a ativação da cópia pode ser pelo usuário ou outra ação pré definida
- Consumem grande capacidade de hardware e recursos de rede, afetando o desempenho
- Não infectam arquivos
- Bot e Botnet
- Possui mecanismos de comunicação que permitem que ele seja controlado remotamente
- Processo de infecção e propagação similar a worn, diferença que recebe comando externo
- Botnet é uma rede formada por centenas ou milhares de computadores zumbis
- Trojan Horse
- Princípio do cavalo de troia
- Alteram programas já existentes para continuar funcionando e realizar ações maliciosas
- Programas, consiste geralmente em um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador
- Trojan downloader: instalar outros códigos maliciosos obtidos na internet
- trojan dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan
- Trojan backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador
- Trojan dos: instala ferramentas de negação de serviços
- Trojan destrutivo: altera e apaga arquivos e diretórios, formata discos
- Trojan Clicker: redireciona a navegação do usuário para sites específicos
- Trojan: proxy: instala um servidor proxy, possibilitando que o computador seja utilizado para navegação anonima
- trojan spy: instala programas spyware e os utiliza para coletar informações sensíveis
- trojan Banker: coleta dados bancários de usuários
- Spayware
- Software espião, coleta dados da máquina ou da rede e disponibiliza para terceiros
- Legítimo: instalado pelo adm do computador
- Malicioso: quando executa ações que ferem a privacidade
- Necessita explicitamente ser executado pelo usuário, para infectar a máquina
- Backdoor
- Porta dos fundos, código que permite o retorno de um invasor a um computador comprometido, por meio de serviço para este fim
- Utiliza portas TCP
-
- Rootkit
- Técnicas utilizadas para manter o acesso do invasor
- Remover evidencias
- instalar backdoors
- esconder atividades
- Normalmente utilizado após a invasão para manter os acessos e esconder a ação
- É um conjunto de funcionalidades, mais avançados na atualidade
- Ransomware
- Criptografa os arquivos e torna inacessível e exige pagamento de resgate
- Pode se propagar de diversas formas, como correio eletrônico
- Ransamware Locker: impede acesso ao equipamento infectado
- Ransomware crypto: impede acesso ao dados do equipamento
- Keyloggers
- É um tipo de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no tecado e enviá-las ao invasor
- Screenlogger
- Armazena a posição do cursor, registro de tela
- Adware
- Código projetado para apresentar propagandas
- Sniffer
- Registro de tráfego em segmentos de redes
- Bomba lógica
- Normalmente instalado por adm da rede
- Exploits
- Hijacker
- modifica o registro do sistema operacional, alterando o funcionamento do navegador
- Engenharia Social
- Conjunto de praticas para obter acesso a informações importantes ou sigilosas
- Força bruta
- Denieal of Service (dos)
- força coordenada e distribuída. Objetivo é causar indisponibilidade
- IP Spoofing
- E-mail Spofing
- Phishing Scam
- Enganar usuário para obtenção de dados pessoais e financeiros, combinando técnicas computacionais e engenharia social
- Pharming
- Envenenamento de cache, altera o endereço dns
- Hoax
- Boato, mensagem com conteúdo alarmante ou falso
- Man in the middle
- dados interceptados durante trocar entre celular e banco
Antivírus Malwares
- Tipos de antimalwares
- Método de detecção:
- Assinatura: uma lista de assinaturas é usada à procura de padrões
- Heurística: Baia-se nas estruturas e instruções características do código
- Comportamento: baseia-se no comportamento apresentado
- Forma de obtenção: Gratuitos, experimentais ou pagos. sendo tudo pelo mesmo fabricante
- Execução: Localmente instalados, executado por intermédio do navegador, online, e comandos de uma servidor
- Funcionalidades apresentadas: Além das básicas como: detectar, anular e remover códigos maliciosos também podem atual como firewall
-
- Antivírus
- Quarentena: área virtual onde fica armazenado arquivos infectados
- Gerações
- 1° Geração: Detecção baseada em assinatura: que é um trecho único do código do vírus, estrutura padrão de bits, evita o antivírus analisar o arquivo inteiro. Para detectar precisa conhecer a assinatura
- 2° Geração: Detecção baseada em Heurística: que é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa - sem depender de assinatura. Monitora o comportamento do arquivo
- 3° Geração: A Heurística analisa o arquivo sem a necessidade de executar, já essa geração monitora programas em execução
- 4° Geração: Proteção completa: Pacotes compostos por vários recursos
- Antispam
- Vêm integrados á maioria dos programas de e-mail e permite separa os desejados dos indesejados
- Antispyware
- Software projetado para detectar e remover spyware
-
- Firewall
- Sistema de segurança de rede privada, pode ser um software ou hardware, ou sistema composto.
- Computadores pessoais já possuem um firewall nativo como Windows Firewall, IPTables, Firewall MAc
- Seu funcionamento controla, analisa, registra, policia, monitora e filtra o tráfego ou movimentação da entrada/saída de dados, conforme a política de segurança (pacotes de dados)
- Pode isolar algo em específico ou toda a rede interna através de portas
- Quando configurado para lista branca está no modo restritivo, quando lista negra significa que está no modo permissivo
- Outras funções que podem ser configuradas no firewall: recursos NAT, implementar VPN, implementar DMZ, balanceamento de carga, autenticação de usuário, antispoonfig, bloqueio de DoS
- Tipo de Firewall
- Pessoal
- Filtro de pacotes
- Filtro de Estado de sessão
- Proxy
- É um intermediário. Para requisições de clientes solicitando recursos de outros servidores
- Pode ser hardware ou software
- Outros meios
- IDS: (intrusion detection system) É um dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente mal-intencionados, mas não bloqueia
- IPS (instrusion prevention sytem) Esse detecta e bloqueia
- HONEYPOT: Mecanismo para simular falhas ou vulnerabilidades em um sistema para colher informações sobre um invasor. É uma armadilha para atrair invasores
- DMZ Zona desmilitarizada: Sub rede física ou lógica também chamada de rede de perímetro. utilizada para transmitir informações ente uma rede confiável e uma não confiável,
Redes
Conceitos
- Internet: Conjunto de segmentos de redes públicas
- Intranet: Rede privada, restrita e exclusiva de um público específico
- Extranet: Rede privada, extensão da intranet, permite acesso de externos a intranet
- VPN: Rede privada virtual, utiliza infra da internet de maneira segura e criptografada
-
- Rede: conjunto de terminais, equipamentos, meios de transmissão e COMUTAÇÃO
- PAN: Personal área network, poucos metros
- LAN: local área network, metros a alguns quilômetros
- MAN: Metropolitan área Network, dezenas de quilômetros dentro da mesma cidade
- WAN: Wide Área Network, milhares de quilômetros
-
- Ponto a ponto: ou par-a-par
- Cliente servidor: um computador dedicado para gerenciar os pedidos
-
- Topologia:
- Física: Layout (disposição) dos links e nós de rede
- Barramento: Todas as estações ligadas ao mesmo meio de transmissão (backbone) mesmo cabo
- Anel (ring): Cada dispositivo possui uma conexão ponto-a-ponto com outros dois dispositivos, comunicação simplex
- Estrela (star): Estações ligadas a um nó central controlador. O enlace entre as estações e o nó central é ponto-a-ponto
- Malha (mesh): cada estação possui um link ponto a ponto dedicado com transmissão full duplex
- Lógica:
- Estrela: quando o nó é switch
- Barramento: quando o nó é hub
- Anel: Não utilizada
- Transmissão:
- SIMPLEX: Rádio fm
- Half-Duplex: Rádio VHF
- Full-Duplex: Telefone
- Sincrinização
- Síncrona: mesma frequência (clock)
- Assíncrona
- unicat: uma msg para um destino
- Multicast: uma msg para um grupo
- Broadcast: uma msg para todos os destinos (atual)
- Meio
- Guiado: Cabos, cobre, fibra
- Não-guiado: Irradiação eletromagnética
- Comutação:
- Circuito: elétrica, telefone
- Mensagem: fica ocupado até terminar transmissão
- Pacote: pedaços, Header: cabeçalho
-
Detalhes
- Categorias de redes:
- CAT3: até 10 mbps - 16 MHZ
- CAT4: Até 16 mbp - 20
- CAT5: Até 100 mbps - 100
- CAT5E: Até 1000 (1gb) - 100
- CAT6: 10gb - 250
- CAT6A: 10gb - 500
- CAT7: 10gb - 600
- CAT7A: 10gb - 1000
- CAT8: 40gb - 2000
- todos com distância máxima 100 MT
- Componentes de rede:
- Placa de rede: MAC (48bits)
- HUB: Concentrador, regeneração de sinal, trabalha apenas com broadcast
- Bridge: Ponte, separa a rede e envia dados para maquinas específicas
- SWITCH: Comutador, capaz de trabalhar como unicast e multcast, reduz as colisões e diminuem o fluxo de informação
- Router: roteador, interligar redes distintas
- Access point: estende a cobertura de uma rede sem fio
- Modem: modulador e demodulador: converte sinais digitais em analógicos e vice-versa
-
- Arquitetura de interconexão
- IEEE 802.3: Ethernet (LAN)
Padrão utilizado
- CSMA/CD: Gerencia as colisões. Backoff: para quem colidiu, se colidir novamente dobra o tempo
- IEEE 802.5: Token Ring (LAN)
Padrão antigo desuso
- IEEE 802.11: Wi-fi (Wlan)
Atualmente utilizado, utiliza, o CSMA/CA para reduzir conflito
- 802.11B 2,4gh 11mbps
- 802.11A 5,0gh 54mbps
- 802.11G 2,4gh 11mbps
- 802.11N 2,4 ou 5,0 gh até 600 mbps
- 802.11AC 5,0gh 1bg ou mais
- IEEE 802.15: Bluetooh (WPAN)
Padrão bluetooh
- IEEE 802.16: WiMAX (WMAN)
Rede sem fio de alta velocidade metropolitana
- IEEE 802.20: Mobile-fi (WWAM)
-
- Tecnologia de acesso
- DIAL-UP: Modem e linha telefônica fixa 56 kbps
- ISDN: Linha telefônica em dois canais, voz e dados
- ADSL: Banda Larga, uso simultâneo
- HDF e CABLE MODEM: NET, GVT (man's)
- PLC: Rede elétrica
- Tel. Celular: 2G, 3G, 4G, 5G
-
- Serviços internet
- World Wide Web: serviço de visualização de páginas web em geral utiliza protocolo: HTTP e HTTPS
- Correio eletrônico: Em geral, POP3, IMAP, SMTP
- Acesso remoto: SSH, TELNET
- Transferência de arquivos: FTP e P2P
- Internet das coisas: Interconexão digital de objetos físicos cotidianos entre si e com usuário
OSI - TCP/IP
- OSI Utilidade pedagógica sendo modelo de referência para conexão e projetos de sistemas de redes, dividido em 7 camadas:
- 7 Aplicação
- Acesso aos recursos de rede (dados)
- HTTP, SMTP, FTP, SSH, TELNET, POP3,DNS
- 6 Apresentação
- camada de tradução, ASCII, criptografa e comprime os dados (dados)
- XDR, TLS
- 5 Sessão
- Estabelece, gerencia sessões (dados), computadores combinam como vai ser a troca de dados
- NetBIOS
- 4 Transporte
- Promove a entrega confiável (segmentos) dos pacotes que chegam da camada de sessão
- TCP, UDP, SCTP, RIP
- 3 Rede
- Transfere, fornece ligação (Pacotes), roteadores operam nesta camada (equipamentos que lê IP)
- IP, ARP, NAT
- 2 Enlace de dados
- Organiza bits em frames (Frames quadros), corrige os erros do nível físico (placa de rede, switch, equipamentos que lê MAC)
- Ethernet, IEEE 802.1Q
- 1 Física
- Transmitir bits através de um meio físico (btis), especificações elétricas
- Modem, Wi-fi, Bluetooth, USB, DSL
-
- Arquitetura TCP/IP (protocolo de controle de transmissão / Protocolo de internet) formado por 4 ou 5 camadas:
-
- 4 Aplicação (5,6,7 OSI)
- DHCP
- DNS
- FTP
- HTTP
- IMAP
- POP
- SMTP
- SNMP
- SSH
- TELNET
- TLS/SSL
- BGP - LDAP - MGCP - NNTP - ONC/RPC - RIP - XMPP
-
- 3 Inter-Redes - Transporte (4 OSI)
- TCP
- UDP
- RTP - DCCP - SCTP - RSVP
-
- 2 Rede (3 OSI)
- ICMP ARP
- 1 Ligação ou enlace de dados (1,2)
- Não importa o tipo de enlace para o TCP/IP
- ETHERNET
- NDP - ARP - TÚNEIS - PPP
-
- TCP/IP só estabelece padrões para as 3 camadas superiores, sendo essas homogêneas estará apto a conectar a internet
-
Continuação
- 4 Camada de aplicação
- SMTP - protocolo de transferência de simples correio
- Envio de correio eletrônico
- Porta 25 é insegura, está sendo substituída por:
- 587 Envio normal
- 465 Envio seguro SMTPs
- POP/POP3 - Protocolo de Agências de Correio
- IMAP - Protocolo de acesso a mensagens da internet
- HTTP: Protocolo de transferência de hiper texto
- HTTPS: transferência criptografada em TLS antigo SSL P443
- Porta 80
- FTP Protocolo de transferência de arquivos
- Protocolo tcp porta 21 e 20
- Permite diversas modificações no diretório conectado
- TFTP P 69
- Tenet - Emulador de terminal
- terminal burro, não tem RAM CPU HD
- Porta 23
- NNTP: Protocolo de transferência de notícias
- DNS - Serviço de nome de domínio
- Traduz IP em nome
- Porta 53 do UDP
- DHCP - Protocolo de configuração dinâmica de estação
- SNMP - Protocolo de gerenciamento simples de rede
- Controle remoto de componentes de rede
- RTP e RTCP - protocolo de controle em tempo real
- Para grandes fluxos em tempo real
Banco de dados
- Modelo Entidade-Relacionamento DER
- Descreve um contexto chamado de mini-mundo, em termos de entidades, relacionamentos e atributos
- Entidade: é um conjunto de coisas ou objetos que podem ser reais ou abstratos. Uma ocorrência específica de uma entidade é chamada de instância
- Entidade Forte (ou entidade independente): Representado por um retângulo, são aquelas cuja existência independe de outras entidades, ou seja, por si só elas já possuem total sentido de existir. Possui sua própria chave primária.
- Entidade Fraca ( ou entidade dependente): Representada por um duplo retângulo, são aquelas cuja existência depende de outras entidades, uma vez que não fazem sentido de existir individualmente. Não possui chave primária
- Entidade Associativa: Como não está previsto na abordagem de modelagem entidade-relacionamento foi criado uma entidade associativa que é a redefinição de um relacionamento, passando a ser considerado também como um entidade
- Relacionamento
- Relação entre entidades, ligação lógica que representa uma regra ou restrição de negócio, possibilitando entender como uma entidade se comporta em relação às demais, qual o seu grau de dependência (geralmente representada por um losango
- Relacionamento Fracos entre uma entidade fraca e uma forte são representados por meio de um duplo losango
- Classificação dos relacionamentos:
- Quanto ao Grau: Representa o número de entidades que participam de um relacionamento, podendo ser binário, ternário, quaternário, entre outros
- Quanto à cardinalidade: Representa a quantidade de ocorrências ou instâncias de cada entidade presente no relacionamento, pode receber os valores : 1:1, 1:N, N:1 e M:N. Não precisa necessariamente representar a mínima, mas é necessário representar a máxima
- Restrição de Participação Total: Toda instância de uma Entidade A deve possuir uma ou mais instância de uma Entidade B associada a ela
- Restrição de Participação Parcial: Nem toda instancia de uma Entidade A deve possuir uma Instância de Entidade B associada a ela
- Atributos
- São usados para descrever as propriedades ou características de uma entidade ou relacionamento, representados graficamente através de círculos ou elipses conectados por meio de uma linha sólida
- O atributo pode ser monovalorado ou multivalorado
- Pode possuir cardinalidade: definindo quantos valores esse atributo podem estar associados a uma ocorrência da entidade/relacionamento a qual pertence 0,3) se for apenas 1 pode omitir
- Relacionamentos também possuem atributos
- Atributo identificador é representado por um círculo preto, valores diferentes
- Notação pé-de-galinha
- utilizada também para representar entidades, relacionamentos e atributos, porém de uma maneira mais simples
- Entidade é representada por um retângulo
- Entidade com seus atributos, retângulo com atributos e chave primária com *
- Cardinalidade
- 0 (zero) risco com um o
- 1 (um) Risco com corte reto
- N (muitos) Risco com pé de galinha
- A leitura é sempre de dentro para fora
- Banco de Dados
- É uma coleção de dados logicamente relacionados que representam algum aspecto do mundo real, podendo ter qualquer tamanho e complexidade, e podendo ser manual ou computadorizado
- SGBD Sistema gerenciador de Banco de Dados, é uma coleção de programas que permite aos usuários criar e manter um banco de dados
- Definição: processo que envolve especificar os tipos, estruturas e restrições dos dados a serem armazenados;
- Construção: Armazenar os dados
- Manipulação: Funções de consulta, atualização, relatórios
- Compartilhamento: processo que permite que vários usuários e programas acessem um banco de dados simultaneamente
- Proteção: Contra defeitos ou falhas de hardware ou software, e proteção contra acesso não autorizado
- Manutenção: evolução
- ex: SQLServer, Oracle, DB2, MySQL, Firebird, Postgre SQL
- SBD = BD + SGBD + (APLICAÇÕES)
- Características
- Natureza de autodescrição de um sistema de banco de dados: Além de armazenar os dados eles contêm uma definição ou descrição completa da estrutura e restrições desses dados
- Isolamento entre programas e dados, e abstração de dados: Abstração é subtração de detalhes. A característica que permite a independência de dados da aplicação e a independência da operação da aplicação é chamada de abstração de dados
- Suporte de Múltiplas Visões de Dados
- Compartilhamento de Dados e Processamento de Transação: Controle de concorrência
- Transações de Banco de Dados
- Transação é um programa em execução ou processo que inclui um ou mais acessos ao banco
- Atomicidade: Uma unidade de processamento atômica deve ser processada até o fim ou não deve ser executada, tudo ou nada. Confirmação commit; falha Rollback
- Consistência: Respeitando as regras e restrições de integridade (ex. duplicidade chave primária), levar o BD de um estado consistente para outro consistente
- Isolamento: Evitar que transações paralelas interfiram uma na outra. parecendo ser executada isoladamente
- Durabilidade: Em casos de queda de energia ou erro
- Administrador de Banco de Dados
- DBA Data Base Administrator: Instalar SGBD, autorizar acessos, gerenciar recursos, realizar backup
- Administrador de Dados: Planejar, documentar, gerenciar e integrar os recursos de informação, trata redundância
-
- Arquitetura ANSI/SPARC (três esquemas)
- Esquema de banco de dados é como um memorial descritivo completo
- Nível Externo: Nível de visão ou Lógico do Usuário, descreve a parte do banco em que um grupo de usuários em particular está interessado e oculta o restante (acesso)
- Nível Conceitual: Nível Lógico de Comunidade: entre externo e interno, Descreve os dados armazenados e quais são suas relações, descreve todo o banco
- Nível Interno: Armazenamento ou físico: Detalhes completos e caminhos de acesso
-
- Independência dos dados
- Independência lógica dos Dados: Altera o esquema conceitual sem precisar modificar os esquemas externos ou programas/aplicações
- Independência Física: Alterar esquema interno sem ter de alterar o esquema conceitual
-
- Projeto de Banco de Dados
- Modelo Conceitual ( ou Alto Nível): Oferece conceitos que são mais próximos ao modo como muitos usuários compreendem os dados, é possível desenha-lo e implementá-lo em qualquer SGBD
- Modelo Lógico (ou modelo de implementação ou Representativo): Conceitos que podem ser facilmente entendidos pelo usuário final, e não está muito longe do modo como os dados são organizados e armazenados no computador
- Físico (ou baixo Nível): Descreve com detalhes de como os dados são armazenados no computador
-
-
- Sistemas de informação
- É um conjunto de elementos interdependentes (subsistemas), logicamente associados, para que sejam geradas informações necessárias à tomada de decisões a partir de sua interação
- Qualquer sistema automatizado ou manual, que abrange pessoas, máquinas e ou métodos organizados para coletar, processas e transmitir informações
- Entrada, processamento, saída e feedback (o controle monitora o feedback)
- Dimensões:
- Tecnológicas: TI, Hardware, Software, internet
- Humana: material humano, pessoas
- Organizacional: Processos dentro da empresa define o a tecnologia e a tecnologia os define
- Classificação
- Operacional
- Gerencial/tático/médio
- Estratégico
-
- Sistemas de informações
- Sistemas de apoio às operações:
- Sistemas de processamento de Transações (SPT): vendas, pagamentos. Principal fonte de informação para outros sistemas e muitas vezes são considerados críticos para o sucesso das operações
- Sistema de controle de processo (SCP): Controla e monitora o processo industrial em seu aspecto físico
- Sistema de Colaboração Empresarial (SCE): Suporte à comunicação, colaboração e produtividade de equipes, grupos de trabalho e empresa
- Sistema de Apoio Gerencial
- Sistema de Informação Gerencial (SIG): Apoiam os gerentes no monitoramento e no controle do negócio, fornecendo informações sobre o seu desempenho
- Sistema de Apoio á Decisão (SAD): Apoio à analise de problema semi-estruturados e não-estruturados. Alguns atuam com processamento analítico on-line (OLAP) e mineração de dados para analisar enorme quantidade de dados em grandes sistemas corporativos, copiando as ações de um expertise
- Sistema de Informação Executiva (SIE): Oferecem informações críticas de uma ampla variedade de fontes internas e externas
- Outros sistemas
- Customer Relationship Management(CRM): relacionamento com cliente
- Enterprise Resource Planning(ERP): Planejamento de recursos operacionais, são sistemas que integram diferentes processos e dados da empresa, reunindo-os em apenas um local.
- Supply Chain Management (SCM): Gerenciamento da cadeia de suprimentos: integra processos relativos aos fornecedores de serviços, produtos e informações
- Knowledge Management System (KMS): Gestão de conhecimento, distribuição pela organização
- Enterprise Content Management (ECM): Gestão de conteúdo empresarial
- Fases de Sistemas de Informação
- Planejamento: Estimativas de custos, prazos, a cada fase o planejamento deve ser revisto e a próxima fase detalhada, o planejamento e o acompanhamento do progresso fazem parte do processo de gerência de projeto
- Análise especificação e requisitos: Levantamento de requisitos é intensificado, entender o problema bem com a funcionalidade e comportamento esperado, os requisitos devem ser modelados, avaliados e documentados
- Projeto: Projeto de arquitetura e detalhado
- Implementação: Projeto traduzido para uma forma passível de execução pela máquina
- Testes: Testar e documentar
- Entrega e implementação: Treinar os usuários, configurar o ambiente de produção, converter base de dados,
- Operação: Utilizado pelo usuário
- Manutenção: erros ou adaptação
-
- Teoria da Informação
- Dado > Informação > conhecimento > inteligência
- Dado: São fatos que descrevem os objetos (eventos, acontecimentos, entidades).
- Informação: Ordenação e organização dos dados de forma que passa a transmitir uma mensagem compreensiva dentro de um determinado contexto (sendo ela, precisão, completude, confiabilidade, relevância, acessibilidade)
- Conhecimento: Acontece quando a informação é aplicada. Conhecimento explícito: Objetivo, racional e técnico. Estruturado e externalizado. Conhecimento Tácito: Subjetivo, cognitivo e experimental. Pessoal e internalizado.
- Formas de transmissão:
- Socialização: interação do conhecimento através da troca de ideias
- Externalização: passar para o domínio público
- Combinação: Conhecimento explícito de diferentes fontes
- internalização: Conhecimento adquirido por meio de alguma publicação escrita
-
- Inteligência (sabedoria): Utiliza o conhecimento para algum propósito, para resolver um problema
- Dados Estruturados e não estruturados
- Estruturados: São quantitativos, rigidamente organizados muitas vezes em coluna e linhas sendo facilmente manipulados. (database, ERP)
- Não-estruturados: Não possuem um formato ou organização predefinida, são qualitativos. Não podem ser organizados em uma base de dados relacional (texto, áudio, vídeo.
- Semi-Estruturados: Exemplo XML, dados em preto e em azul ajuda a descrever os dados
- Dados Abertos: quando qualquer pessoa pode livremente utiliza-los, como os públicos
- lei do dado aberto:
- I se o dados não pode ser encontrado e indexado na Web, ele não existe
- II Se não estiver aberto e disponível em formato compreensível por máquina, ele não pode ser reaproveitado,
- III se algum dispositivo legal não permitir sua replicação, ele não é útil
- LAI : Art 8°: é dever dos órgãos e entidades públicas promover, independentemente de requisitos, a divulgação em local de fácil acesso...
- Fases do DADO: Coleta, Armazenamento, Recuperação, Descarte
- Metadados de Arquivos (metadata)
- São dados que acrescem informação aos próprios dados com o objetivo de fornecer informações sobre eles e de tornar mais fácil a sua compreensão e organização. Dados sobre dados.
-
Nuvens
- Cloud computing
- Conjunto de recursos virtuais facilmente utilizáveis e acessíveis, como hardware, plataforma de desenvolvimento, serviços, data centers, entre outros
- Características essenciais
- Measured Service (serviço mensurado): otimizar recursos de forma automática
- Rapid Elasticity (elasticidade rápida): Adaptação a carga de trabalho, de forma automática e transparente
- Broad Network Access (amplo acesso à rede): Plataformas para acesso, em diversos equipamentos
- Resource Pooling (agrupamento de recursos) Recursos gerenciados de maneira mais eficiente e os custos são reduzidos
- On-demand Self-Service (autosserviço sob
demanda): usuário modifica preferências
- Modelos de serviço:
- IaaS (infrastructure as a Service): capacidade do provedor fornecer, processamento e armazenamento transparente. Usuário não controla estrutura física
- PaaS (Platform as a Service): Não controla a infra mas controla aplicações implantadas e Fornece ambiente de desenvolvimento
- SaaS (software e service): Aplicativos de interesse para uma grande quantidade de clientes, todo o gerenciamento é feito pelo provedor. Office 365, google docs
- Modelos de implantação:
- Public Cloud: gratuita ou paga, driver, office 365, onedriver
- Private Cloud: Grupo exclusivo e restrito de usuários
- Hybrid Cloud: Combinação de nuvens
- Community Cloud: Exclusiva e restrita a grupos de pessoas
-
- Armazenamento em Nuvem
- Utilizado para armazenar arquivos com segurança
- Google driver: além de armazenar possibilita a edição
- Dropbox:
- OneDrive: Microsoft, vem no win 10
- ICloud: Apple
- Outros serviços
- Azure: Serviço da Microsoft para: IaaS, PaaS, SaaS, permite criar VM com diferentes sistemas operacionais
- ISP - Provedor de acesso a Internet
- Backbone: É a conexão entre grandes empresas de telecomunicação (espinha dorsal da internet)
- Provedor concede acesso ao Backbone
- ADSL - Linha assinante assimétrica digital: Em média até 8mbps, ADSL 2+ 24 a 54 mbps
- VIA cabo: Geralmente cabo coaxial
- Fibra Óptica: livre de interferência, deve ter em algum trecho do caminho
- Via celular: EDGE, HSPA (3G), 4G (LTE)
- Navegadores
- Cookies
- Não tem capacidade de infectar o computador, é apenas arquivo de texto, fica no pc do usuário, cliente
- Ferramentas de Busca e Pesquisa
- SafeSerach: Filtra conteúdo explicito
- Rastreamento de indexação: Base de dados que analisa as novas paginas criando índice de pesquisa (robôs, spiders ou crawlers)
- Algorítimo de pesquisa: Melhorar tempo de resposta
- Cache: Armazena paginas mais acessadas
- Operadores de busca
- " correspondência exata
- (-) Excluir palavras da pesquisa
- (@ ) busca páginas em redes sociais
- (#)pesquisa Hashtags
- (*) caracteres curingas
- OR combina pesquisas
- site site específico
- related sites relacionados
- ~ sinônimos da pesquisa
- E-mail
- Mensagens assíncronas através de sistemas eletrônicos
- Cliente de e-mail
- Espaço limitado pelo HD
- Utiliza SMTP, POP3 e IMAP
- Disponíveis offline
- Diferentes domínios
- Webmail
- Espaço limitado pelo servidor
- HTTP
- Jamis fica disponível Off
- Mais acessível
- Caixas
- Saída
- Armazena temporariamente pendentes de envio
- CCO
- também conhecido como Bcc destinatário oclto
- Protocolos
- SMTP - Envio porta TCP 25 / 587
- IMAP: Baixa as msg mas não apaga
- POP3 Baixa e deleta do servidor TCP 110
-