Вы находитесь на странице: 1из 34

Ituiutaba-MG

2014






































WALLERSON ISAAC CUNHA CINTRA











SISTEMA DE ENSINO PRESENCIAL CONECTADO
TECNOLOGIA EM ANLISE E DESENVOLVIMENTO DE SISTEMAS
PORTFOLIO INTERDISCIPLINAR INDIVIDUAL


Ituiutaba-MG
2014





































PORTFOLIO INTERDISCIPLINAR INDIVIDUAL

Trabalho apresentado ao Curso de Tecnologia em
Anlise e Desenvolvimento de Sistemas da Universidade
Norte do Paran UNOPAR

Professores: ADRIANE LOPER
ANDERSON GONALVES
MERRIS MOZER
IVAN CAMPOS
VERONICE DE FREITAS

WALLERSON ISAAC CUNHA CINTRA

















SUMRIO
1 INTRODUO ..................................................................................................... 3
2 OBJETIVO ........................................................................................................... 4
3 RECURSOS UTILIZADOS EM DISPOSITIVES MVEIS ................................... 5
3.1 PERSISTNCIA EM APLICATIVOS PARA DISPOSITIVOS MVEIS COM
J2ME ........................................................................................................................... 5
3.1.1 J2ME e perfil MIDP ....................................................................................... 5
3.1.2 RMS .............................................................................................................. 6
3.1.3 Classe RecordStore ...................................................................................... 7
3.2 THREAD .............................................................................................................. 7
3.3 SINCRONIA DE PROCESSOS ............................................................................ 8
3.3.1 Excluso Mtua Com Espera Ativa ............................................................... 9
3.3.2 Desativando as Interrupes ........................................................................ 9
3.3.3 Variveis de Bloqueio ................................................................................. 10
3.3.4 Alternncia Estrita ....................................................................................... 10
3.3.5 Soluo de Peterson ................................................................................... 10
3.3.6 Deadlock ..................................................................................................... 11
3.3.7 Starvation .................................................................................................... 11
3.4 USABILIDADE DE INTERFACES PARA DISPOSITIVOS MVEIS .................. 11
3.4.1 Recomendaes Crticas Para o Projeto de Interfaces Mobile ................... 11
3.4.1.1 Reduzir clicks .............................................................................................. 12
3.4.1.2 Reduzir funcionalidades .............................................................................. 12
3.4.1.3 Reduzir contedo ........................................................................................ 12
3.4.1.4 Dar escolhas ao usurio ............................................................................. 12
3.4.2 Outras Prticas Importantes Que Herdamos da Usabilidade Convencional
....................................................................................................................................13
3.4.2.1 Integridade esttica ..................................................................................... 13
3.4.2.2 Consistncia ............................................................................................... 13
3.4.2.3 Metforas .................................................................................................... 13
3.4.2.4 Contexto do usurio .................................................................................... 13
3.4.2.5 Modelo mental ............................................................................................ 13
3.4.2.6 Navegao .................................................................................................. 13

3.4.2.7 Interao e feedback ................................................................................... 14
3.4.2.8 Aparncia e design ..................................................................................... 14
3.4.2.9 Visualizao de informaes ...................................................................... 14
3.5 JAVA DB E DISPOSITIVOS MVEIS ................................................................ 14
4 GESTO E SEGURANA NO SISTEMA DE INFORMAO .......................... 17
4.1 ENGENHARIA SOCIAL ..................................................................................... 17
4.1.1 Evitando a Engenharia Social ..................................................................... 19
4.2 VULNERABILIDADE .......................................................................................... 20
4.2.1 Anlise de Vulnerabilidades ........................................................................ 20
4.2.2 A origem das Vulnerabilidades ................................................................... 20
4.2.3 Principais Objetivos da Anlise de Vulnerabilidades................................... 21
4.3 AMEAAS, ATAQUES E VULNERABILIDADES ............................................... 21
4.3.1 Alguns Exemplos de Ameaas e Vulnerabilidades ..................................... 22
4.4 MEDIDAS DE SEGURANA E POLTICA DE SEGURANA ........................... 25
4.4.1 As causas da Insegurana .......................................................................... 26
4.5 AUDITORIA DE SISTEMAS DE INFORMAO ............................................... 26
4.5.1 O Auditor de Sistemas ................................................................................ 28
5 CONCLUSO .................................................................................................... 30
REFERNCIAS ......................................................................................................... 31

3
1 INTRODUO

Os exerccios a seguir englobam todas as disciplinas do 6 Semestre
do Curso Superior em Tecnologia em Anlise e Desenvolvimento de Sistemas da
Universidade Norte do Paran - UNOPAR.
Tem como pontos principais a gesto e segurana de sistemas
de informao, os recursos dos dispositivos mveis e projetos de sistemas. Como
principal fonte de pesquisa, os livros disponveis na Biblioteca Virtual Universitria da
UNOPAR, sites na internet e os livros do curso. Exerccios organizados de acordo
com o roteiro do trabalho.
Dentro deste contexto sero apresentados vrios recursos utilizados
em dispositivos mveis, como a persistncia dos dados, threads e sincronia de
processos.
Ainda contexto dos sistemas mveis ser mostrado usabilidade de
interfaces para dispositivos mveis, e podendo como isso trazer benefcios para o
usurio, como a facilidade de uso, melhorando assim a forma como as pessoas
interagem com estes dispositivos.
Outro tema de suma importncia neste trabalho, fala sobre a gesto
e segurana no sistema de informao, onde sero descritos alguns critrios como
engenharia social, vulnerabilidades, ameaas e ataques, bem como medidas de
segurana e auditoria.

4
2 OBJETIVO
Tem-se como objetivo desta produo textual o aprofundamento dos
contedos estudados durante o semestre, bem como o aperfeioamento nas
tcnicas e conceitos vistos no decorrer das matrias, obtendo insumos para
confeco do Trabalho de Concluso de Curso. Temos em foco as propostas e
reflexes sobre a importncia da segurana em sistemas de informao, bem como
de sua gesto, o estudo das tecnologias de dispositivos mveis e o aprimoramento
do conhecimento guiado por pesquisas, com foco no aprofundamento do estudo dos
sistemas de informao e suas vertentes.

5
3 RECURSOS UTILIZADOS EM DISPOSITIVES MVEIS
3.1 PERSISTNCIA EM APLICATIVOS PARA DISPOSITIVOS MVEIS COM J2ME
A capacidade de persistir dados ou armazenar informaes sem
dvida um dos recursos mais importantes em qualquer linguagem de programao.
Armazenar dados para uma posterior recuperao uma constante na maioria dos
ambientes computacionais, seja para persistncia simples de parmetros de
configuraes de algum sistema ou persistncia de informaes digitadas pelo
usurio para alimentar algum banco de dados.
No que diz respeito persistncia em ambientes computacionais, o
complicador quando esse mesmo ambiente tem recursos de armazenamento
restrito e, ainda, uma arquitetura de hardware e software bem diferente da
encontrada em desktops ou grandes servidores, como o caso dos dispositivos
mveis. Essas diferenas podem ser observadas tanto do ponto de vista do usurio
(ergonomia de hardware e software), quanto do ponto de vista do desenvolvedor
(ferramentas de software, APIs e recursos). Os telefones celulares conseguiram
alcanar uma popularidade quase to grande quanto a observada na utilizao de
computadores pessoais a partir da dcada de 80. Mas, assim como todos os
dispositivos mveis, eles tambm trazem consigo algumas dificuldades, como,
problemas relacionados ergonomia do teclado, uma interface visual simples porm
limitada e a dependncia de baterias que requerem recarga constante.

3.1.1 J2ME e perfil MIDP
O Java 2 Micro Edition (J2ME) foi desenvolvido para contemplar
toda a diversidade computacional existente nos dispositivos mveis. A tecnologia
J2ME conseguiu abstrair conceitos e tcnicas para homogeneizar o desenvolvimento
em dispositivos mveis de forma completamente transparente. O perfil de
informao de dispositivos mveis, conhecido como MIDP (Mobile Information
Device Profile) surgiu como soluo para diferenciar alguns dispositivos que apesar
de possuirem caractersticas semelhantes, ainda assim so tecnologicamente
diferentes. O perfil MIDP contempla os aparelhos celulares e o responsvel pela

6
definio das APIs necessrias para a persistncia de dados.
3.1.2 RMS
O conjunto de classes responsveis por armazenar e recuperar
dados conhecido como Record Management System (RMS) ou sistema de
gerenciamento de registros. O RMS permite manter os dados persistentes entre
vrias chamadas de um MIDlet (aplicao baseada no MIDP). Segundo a
especificao MIDP, deve haver, disponvel no dispositivo, pelo menos 8 kbytes de
memria no-voltil (ROM) para que os aplicativos persistam dados. Exemplos de
memria no-voltil seriam ROM, flash e etc. Em teoria, todo o espao livre na
memria ROM, ou flash de um dispositivo mvel, estaria disponvel aos aplicativos
para persistirem seus dados.
A unidade bsica de dados mantida pelo RMS conhecida como
RecordStore ou repositrio de registro (RR). Um RR pode ser comparado a uma
tabela ou entidade no modelo relacional e identificado por um nome de at 32
caracteres. Cada registro composto por um identificador nico e um array de bytes,
onde os dados do registro sero armazenados. Um RR mantm em sua estrutura
um conjunto de registros que podem ter tamanhos variveis.
Um MIDlet um aplicativo executado em um dispositivo mvel. Para
isso, ele precisa ser empacotado em um arquivo Java (JAR). Um MIDlet pode, ainda,
ser empacotado junto com outros MIDlets em um mesmo arquivo JAR, formando um
conjunto. Tanto um MIDlet quanto um conjunto de MIDlets, formam uma aplicao
J2ME nica e completa. Cada conjunto de MIDlets ou um MIDlet, pode criar e
manter diversos RRs, podendo, inclusive, compartilh-los entre si, com o detalhe de
que os nomes atribudos aos RRs precisam ser nicos. A verso 1.0 do MIDP no
permitia o compartilhamento de RRs entre MIDlets empacotados em diferentes
arquivos JAR. A verso 2.0 do MIDP corrigiu essa limitao, permitindo assim o
compartilhamento de um RR por todas os MIDlets instalados no dispositivo.
As APIs do RMS no fornecem recurso para travamento de
registros. A implementao de um RR garante que a operao de persistncia ser
realizada de forma indivisvel e sncrona evitando eventuais inconsistncias no caso
de acessos mltiplos. Se for necessrio que um MIDlet utilize mltiplas threads para
acessar um RR, necessrio toda uma ateno para manter a consistncia dos

7
dados. Tambm, responsabilidade da implementao no dispositivo fazer todo o
possvel para garantir a integridade e a consistncia dos RRs durante operaes
normais ao seu uso como reinicializao, troca de baterias e etc.
Durante a desinstalao de um MIDlet do dispositivo, os armazns
de dados pertencentes a ele so removidos automaticamente.
3.1.3 Classe RecordStore
Qualquer operao de insero, atualizao e excluso de registros
em um RR provocam a atualizao automtica do seu nmero de verso e da data
em que ocorreu a mudana. O nmero da verso de um RR pode servir como
referencial, por exemplo, para algoritmos de replicao. uma maneira interessante
de detectar quantas vezes um RR foi modificado. Esses dois valores, o nmero da
verso e a data da atualizao, podem ser recuperados atravs do uso dos mtodos
getVersion() e getLastModified() respectivamente.
3.2 THREAD
Para programas "normais" (single thread), tem um nico ponto de
execuo dentro do programa num momento particular, um thread semelhante:
tem um incio, uma sequncia e um fim, como um programa "normal". Tem um nico
ponto de execuo no certo momento dentro de um thread.
O thread no um programa, mas executa dentro de um programa
(ver figura).


Definio: thread um fluxo nico de controle sequencial dentro de
um programa.
A coisa fica mais interessante quando temos mais de um thread no

8
mesmo programa (ver figura).


O browser um exemplo de uma aplicao multithreaded, onde
vrias coisas podem ocorrer ao mesmo tempo:
Scroll;
Download de um applet;
Download de uma imagem;
Tocar uma animao;
Tocar um som;
Imprimir uma pgina em background;
Download de uma nova pgina;
Olhar 3 applets de ordenao trabalhando.
Um thread parece ser um processo mas compartilha o mesmo
"espao de endereamento", sendo muito rpido chavear a execuo entre threads
mas no entre processos.
O thread recebe alguns recursos prprios durante a execuo:
Uma pilha de execuo para poder chamar mtodos, passar
parmetros, alocar variveis locais;
Um "Program Counter";
Chamamos isso o "contexto de execuo do thread";
Alguns autores chamam thread de "contexto de execuo".
3.3 SINCRONIA DE PROCESSOS
A sincronia de processos permite gerenciar o acesso concorrente a
recursos do sistema operacional de forma controlada por parte dos processos, de
maneira que um recurso no seja modificado em simultneo, ou que os processos

9
no fiquem em espera que o recurso seja libertado.
Os processos (aplicativos ou programas) de um computador
compartilham determinados recursos da chamada regio crtica, que so as
variveis globais, as instrues de E/S, algum banco de dados, etc. Neste
compartilhamento podem ocorrer erros.
Exemplo:
Uma escola est fazendo sua matrcula apenas pela internet, o
nmero de vagas 5, dois usurios esto fazendo a matrcula no exato momento,
finalizam a matrcula . A operao que o programa usa da regio crtica: matrcula
finalizada -1.
Se os dois usurios fazem a operao ao mesmo tempo, quando a
matricula for finalizada subtrai-se 1 vaga:
Matrcula finalizada -1 (5-1)=4
Matrcula finalizada -1 (5-1)=4
Quando um terceiro usurio for fazer esta mesma matrcula,o
nmero de vagas ser expresso como 4, sendo que na verdade deveria ser 3. Isto
causar instabilidade e poder comprometer todo o sistema. A soluo para este
tipo de caso a certeza de excluso mtua, isto , apenas um processo pode
acessar a regio crtica por vez; Os mecanismos que implementam a excluso
mtua utilizam um protocolo de acesso regio crtica. Toda vez que um processo
for executar sua regio crtica, ele obrigado a passar por um controle de entrada e
outro de sada.
3.3.1 Excluso Mtua Com Espera Ativa
Apenas um processo acessa a regio crtica de cada vez. Espera
ativa faz testes continuos em uma varivel, at que ela seja alterada, causando
assim um grande disperdicio de CPU. Abaixo temos solues para problemas como
o mostrado acima.
3.3.2 Desativando as Interrupes
A forma mais simples de garantir a excluso mtua fazer com que
o processo desabilite as interrupes ao entrar na regio crtica, e antes de sair as

10
habilite novamente. Com isso a CPU no far um chaveamento no momento em que
o processo estiver na regio crtica, pois o chaveamento vem de uma interrupo
atravs de um relgio.
3.3.3 Variveis de Bloqueio
Quando uma vriavel "lock" estiver como 0, significa que a regio
crtica esta livre, e 1 esta ocupada. Assim, antes de entrar cada processo testa o
valor da varivel "lock", se for 0, coloca como 1 e entra na regio crtica, aps sair
coloca o valor 0, se o valor j for 1, aguarda at ser 0.
3.3.4 Alternncia Estrita
Neste metodo, criada uma varivel "turn", com valor inicial 0, a
imagem abaixo mostra dois processos 'a' e 'b' utilizando este metodo.


Fonte: http://pt.wikipedia.org/wiki/Sincronia_de_processos


Como "turn" esta como 0, o processo 'a' no fica "preso" no while, e
assim executa a regio crtica, aps terminar, ele seta "turn" para 1 e parte para o
resto do cdigo, caso ocorra um chaveamento e o processo 'b' tente executar a
regio crtica antes que o processo 'a' sete "turn" como 1, ele ficara em um loop,
apenas testando a variavel "turn"(espera ativa).
3.3.5 Soluo de Peterson
Antes do processo entrar na regio crtica ele executa o
procedimento enter_region(), com o seu nmero. E aps sair da regio crtica,
executa leave_region().

11
3.3.6 Deadlock
Dois ou mais processos ficam irreversivelmente bloqueados.
3.3.7 Starvation
Um processo fica sempre no final na fila e no consegue ser
atendido, pois processos com maior prioridade "roubam" sua vez.
3.4 USABILIDADE DE INTERFACES PARA DISPOSITIVOS MVEIS
Um questionamento comum sobre as melhores prticas de front-end
/ usabilidade para dispositivos mveis o quanto elas so especficas ao contexto
mobile, pois muitas delas no se distinguem das diretrizes que vm sendo difundidas
h 20 anos.
fato que grande parte das diretrizes so semelhantes, mas o que
muda a criticidade quando tratamos de mobile. Algumas recomendaes tornam-
se mais graves e imperdoveis quando no so seguidas no projeto de interfaces
para dispositivos mveis.
Como exemplo, podemos usar a questo da densidade
informacional. Em aplicaes que sero visualizadas em dispositivos mveis, os
textos devem ser concisos, eliminando informaes secundrias que podem ser
irrelevantes. Ora, mas isso tambm vale para aplicaes visualizadas em desktop!,
voc pensa. Porm, para mobile, a conciso deve ser ainda maior e informaes
que seriam aceitveis nas aplicaes web/desktop convencionais devem ser
removidas de aplicaes mobile. A diretriz base a mesma: reduzir informao
secundria. O que diferencia o grau de severidade que isto representa neste outro
cenrio.
3.4.1 Recomendaes Crticas Para o Projeto de Interfaces Mobile
Desenvolver sites e aplicaes para mobile requer ateno para
alguns critrios que tem um grande impacto na forma com que as pessoas
interagem com estes dispositivos.

12
3.4.1.1 Reduzir clicks
Esta parece ser uma recomendao bvia para ambiente mobile.
Porm, quem j desenvolveu para mobile ou utiliza aplicaes nestes dispositivos,
pense: voc j deve ter visto algum site que apresenta uma informao bem limitada
na primeira tela com um link de leia mais, onde voc tem o esforo de clicar e
esperar o carregamento do restante do contedo que voc necessita, que s vezes
poderia ser resumido em apenas uma tela.
Se em um projeto usual de interface as melhores prticas indicam
que seria mais adequado disponibilizar toda a informao necessria em uma nica
tela e poupar cliques do usurio, porque esta diferena em mobile? Por isso, deixar
o contedo mais conciso crucial para que a informao possa ser apresentada de
modo objetivo e o menos fragmentada possvel.
3.4.1.2 Reduzir funcionalidades
Restringir a quantidade de funcionalidades, mantendo as que so
necessrias ao ambiente mobile, diminui a chance dos usurios se confundirem
diante de todas as possibilidades e opes oferecidas.
3.4.1.3 Reduzir contedo
Devido ao tamanho das telas, o contedo para mobile exige uma
carga cognitiva maior e, portanto, pode ser at duas vezes mais difcil de
compreender. Como a memria de curto prazo fraca, quanto mais os usurios
tiverem que rolar para se lembrar de um contedo, menos eles o faro.
3.4.1.4 Dar escolhas ao usurio
Textos mais concisos e funcionalidades mais restritas so
necessrios. Mas importante manter um link para a verso convencional do site,
caso o usurio precise acessar algum recurso que no esteja na verso mobile. O
usurio deve ter o direito de escolha sobre como ele deseja visualizar o site.

13
3.4.2 Outras Prticas Importantes Que Herdamos da Usabilidade Convencional
3.4.2.1 Integridade esttica
O quanto o design da sua aplicao se integra com a funo da
mesma. o casamento entre forma e funo, interface com boa qualidade esttica e
funcional.
3.4.2.2 Consistncia
A consistncia de interface permite que o usurio transfira seus
conhecimentos e habilidades de uso de uma aplicao para outra. preciso frisar
que uma aplicao consistente no aquela que copia outras aplicaes. Pelo
contrrio, uma aplicao que tira proveito dos padres e paradigmas de interface
com os quais as pessoas se sentem mais confortveis durante a interao.
3.4.2.3 Metforas
Fcil reconhecimento e memorizao de palavras, smbolos e
imagens.
3.4.2.4 Contexto do usurio
Especificao do ambiente do usurio, incluindo tambm a
modelagem de anlise de tarefa e objetivos de negcio.
3.4.2.5 Modelo mental
Organizao apropriada de dados, funes, tarefas, papis e
pessoas de acordo com o modo com que o usurio compreende e reconhece estes
elementos.
3.4.2.6 Navegao
Navegao adequada considerando o modelo mental atravs de

14
janelas, menus, caixas de dilogos e painis de controle em formato compreensvel.
3.4.2.7 Interao e feedback
Input efetivo e feedback do output de informaes para assegurar ao
usurio que uma ao est em processamento.
3.4.2.8 Aparncia e design
Qualidade visual e ateno ao design com relao escala,
proporo, ritmo, simetria e balanceamento de componentes.
3.4.2.9 Visualizao de informaes
Apresentao de informaes por tabelas, grficos, mapas e
diagramas. Uma vez que a tela destes dispositivos ainda pequena em comparao
aos computadores comuns (mesmo se tratando de tablets), preciso se valer de
componentes coringas que so capazes de apresentar uma boa quantidade de
informao de modo compacto, conciso, de fcil visualizao e acessvel.
3.5 JAVA DB E DISPOSITIVOS MVEIS
O nmero atual de SGBDs que os desenvolvedores podem usar
extenso, porm, se filtrarmos por SGBDs que tambm possam ser usados no
ambiente mvel, este nmero cai drasticamente. Neste pequeno texto, iremos falar
brevemente do Java DB, um banco de dados 100% Java que pode ser usado na
plataforma Java SE, Java EE e, inclusive na Java ME. O Java DB comeou em
1996, com o projeto Cloudscape, em 2004 foi incorporado ao projeto Apache. Sua
ideia tem muitos pontos em comum com o DB2, tendo limites e caractersticas
semelhantes.
Para quem j utiliza a linguagem Java, esta pode ser uma tima
opo, porque o Java DB construdo 100% Java, alm de ser recomendado pela
Sun. Outras caractersticas importantes do banco de dados:
Suporte ao JDBC 4;
Simples de embarcar em uma aplicao (basta colocar o

15
derby.jar no classpath de sua aplicao);
Administrao zero para dispositivos mveis e muito simples
para uso desktop;
Tamanho mdio de 2MB.
E sobre a possibilidade de sua utilizao com o Java ME? Porque o
RMS ainda existe? Calma, infelizmente o Java DB ainda no est disponvel para a
configurao CLDC, somente para a CDC, verso 1.1. H alguns pontos importantes
que precisam ser conhecidos. Se a verso do seu Java DB menor que a 10.1.1,
no existe suporte para a Java ME. Se a verso maior que a 10.1.1 e menor que a
10.3.1.4, CDC/FP 1.0 tambm suportado. O Java DB tem suporte ao perfil
Foundation Profile (FP) da CDC, sendo assim, ela tambm oferece suporte aos
perfis que so subconjuntos da FP, como o Personal Basis Profile.
A codificao mais prxima do uso JDBC no Java SE, do que a
persistncia de dados com o Record Management System. Veja este pequeno
trecho de cdigo:

1: EmbeddedSimpleDataSource ds = new EmbeddedSimpleDataSource();
2: String dbName = "simpleMobileDB";
3: ds.setDatabaseName(dbName);
4: ds.setCreateDatabase("create");
5:
6: Connection conn = null;
7: Statement s = null;
8: PreparedStatement ps = null;
9: ResultSet rs = null;
10:
11: try {
12: conn = ds.getConnection();
13: s = conn.createStatement();
14:
15: s.execute("create table streetaddr(num int, addr varchar(40))");
16:
17: s.execute("insert into streetaddr values (1956, 'Dado')");
18:
19: ps = conn.prepareStatement("update streetaddr set num=?, addr=?

where num=?");
20:
21: ps.setInt(1, 180);
22: ps.setString(2, "Grand Ave.");
23: ps.setInt(3, 1956);
24: ps.executeUpdate();

16
25:
26: } catch (SQLException e) {}

O uso do Java DB no Java SE permite o uso da classe
java.sql.DriverManager, porm, no Java ME, necessrio utilizar a classe
EmbeddedSimpleDataSource (linha 1). A linha 2 especifica o nome do database, a
linha 3 configura o nome da base de dados que ser acessada pelo Java DB. A linha
4 permite que o database seja criado automaticamente se ele no existir.
As linhas seguintes do cdigo servem apenas para mostrar que o
uso do Java DB no ambiente ME se assemelha em muito com o ambiente desktop,
inclusive utilizando chamadas SQL.
Infelizmente, o Java DB ainda no est disponvel na configurao
CLDC, ento, teremos que conviver com o RMS mais algum tempo, ou, com o
Floggy e outros frameworks que facilitam a persistncia de dados. Porm, assim
como o uso de smartphones cresce exponencialmente, a implementao da CDC
pode ser implementada em um nmero de dispositivos bem maior do que o atual.
Sendo assim, interessante, como programadores Java ME, conhecermos, ao
menos que a essncia, deste banco de dados chamados Java DB.

17
4 GESTO E SEGURANA NO SISTEMA DE INFORMAO
4.1 ENGENHARIA SOCIAL
Em Segurana da informao, chama-se Engenharia Social as
prticas utilizadas para obter acesso a informaes importantes ou sigilosas em
organizaes ou sistemas por meio da enganao ou explorao da confiana das
pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que um profissional de determinada rea, etc. uma forma
de entrar em organizaes que no necessita da fora bruta ou de erros em
mquinas. Explora as falhas de segurana das prprias pessoas que, quando no
treinadas para esses ataques, podem ser facilmente manipuladas.
Engenharia social compreende a inaptido dos indivduos
manterem-se atualizados com diversas questes pertinentes a tecnologia da
informao, alm de no estarem conscientes do valor da informao que eles
possuem e, portanto, no terem preocupao em proteger essa informao
conscientemente. importante salientar que, a engenharia social aplicada em
diversos setores da segurana da informao independente de sistemas
computacionais, software e ou plataforma utilizada, o elemento mais vulnervel de
qualquer sistema de segurana da informao o ser humano, o qual possui traos
comportamentais e psicolgicos que o torna suscetvel a ataques de engenharia
social. Dentre essas caractersticas, pode-se destacar:
Vaidade pessoal e/ou profissional: O ser humano costuma ser
mais receptivo a avaliao positiva e favorvel aos seus objetivos, aceitando
basicamente argumentos favorveis a sua avaliao pessoal ou profissional ligada
diretamente ao benefcio prprio ou coletivo de forma demonstrativa.
Autoconfiana: O ser humano busca transmitir em dilogos
individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente,
buscando transmitir segurana, conhecimento, saber e eficincia, buscando criar
uma estrutura base para o incio de uma comunicao ou ao favorvel a uma
organizao ou indivduo.
Formao profissional: O ser humano busca valorizar sua
formao e suas habilidades adquiridas nesta faculdade, buscando o controle em
uma comunicao, execuo ou apresentao seja ela profissional ou pessoal

18
buscando o reconhecimento pessoal inconscientemente em primeiro plano.
Vontade de ser til: O ser humano, comumente, procura agir com
cortesia, bem como ajudar outros quando necessrio.
Busca por novas amizades: O ser humano costuma se agradar e
sentir-se bem quando elogiado, ficando mais vulnervel e aberto a dar informaes.
Propagao de responsabilidade: Trata-se da situao na qual o
ser humano considera que ele no o nico responsvel por um conjunto de
atividades.
Persuaso: Compreende quase uma arte a capacidade de
persuadir pessoas, onde se busca obter respostas especficas. Isto possvel
porque as pessoas possuem caractersticas comportamentais que as tornam
vulnerveis a manipulao.
Exemplos de ataques usando engenharia social:
Exemplo 1: Voc recebe um mensagem de recadastramento de
senhas do e-mail institucional, mesmo sabendo que a DGTI nunca faz esse tipo de
solicitao via e-mail.
Exemplo 2: voc recebe uma mensagem e-mail, onde o
remetente o gerente ou algum em nome do departamento de suporte do seu
banco. Na mensagem ele diz que o servio de Internet Banking est apresentando
algum problema e que tal problema pode ser corrigido se voc executar o aplicativo
que est anexado mensagem. A execuo deste aplicativo apresenta uma tela
anloga quela que voc utiliza para ter acesso a conta bancria, aguardando que
voc digite sua senha. Na verdade, este aplicativo est preparado para furtar sua
senha de acesso a conta bancria e envi-la para o atacante.
Exemplo 3: voc recebe uma mensagem de e-mail, dizendo que
seu computador est infectado por um vrus. A mensagem sugere que voc instale
uma ferramenta disponvel em um site da Internet, para eliminar o vrus de seu
computador. A real funo desta ferramenta no eliminar um vrus, mas sim
permitir que algum tenha acesso ao seu computador e a todos os dados nele
armazenados.
Exemplo 4: algum desconhecido liga para a sua casa e diz ser do
suporte tcnico do seu provedor. Nesta ligao ele diz que sua conexo com a
Internet est apresentando algum problema e, ento, pede sua senha para corrigi-la.

19
Caso voc entregue sua senha, este suposto tcnico poder realizar uma infinidade
de atividades maliciosas, utilizando a sua conta de acesso Internet e, portanto,
relacionando tais atividades ao seu nome.
Estes casos mostram ataques tpicos de engenharia social, pois os
discursos apresentados nos exemplos procuram induzir o usurio a realizar alguma
tarefa e o sucesso do ataque depende nica e exclusivamente da deciso do
usurio em fornecer informaes sensveis ou executar programas.
4.1.1 Evitando a Engenharia Social
Especialistas afirmam que a medida que nossa sociedade torna-se
cada vez mais dependente da informao, a engenharia social tende a crescer e
constituir-se numa das principais ameaas aos sistemas de segurana das (grandes)
organizaes. Entretanto, embora as situaes apresentadas acima sejam um tanto
indesejveis e at certo ponto assustadoras, h mecanismos atravs dos quais uma
organizao pode implementar a fim de detectar e prevenir ataques de engenharia
social. Tais medidas visam, principalmente, atenuar a participao do componente
humano. Essas medidas compreendem:
Educao e Treinamento Importante conscientizar as pessoas
sobre o valor da informao que elas dispem e manipulam, seja ela de uso pessoal
ou institucional. Informar os usurios sobre como age um engenheiro social.
Segurana Fsica Permitir o acesso a dependncias de uma
organizao apenas s pessoas devidamente autorizadas, bem como dispor de
funcionrios de segurana a fim de monitorar as entradas e sadas de locais
estratgicos dentro da organizao.
Poltica de Segurana Estabelecer procedimentos que
eliminem quaisquer trocas de senhas. Por exemplo, um administrador jamais deve
solicitar a senha e/ou ser capaz de ter acesso a senha de usurios de um sistema.
Estimular o uso de senhas de difcil descoberta, alm de remover contas de usurios
que deixaram a instituio.
Controle de Acesso Os mecanismos de controle de acesso
tem o objetivo de implementar privilgios mnimos a usurios a fim de que estes
possam realizar suas atividades. O controle de acesso pode tambm evitar que
usurios sem permisso possam criar/remover/alterar contas e instalar softwares

20
danosos organizao.
4.2 VULNERABILIDADE
4.2.1 Anlise de Vulnerabilidades
A Anlise consiste em identificar e eliminar sistematicamente
vulnerabilidades do sistema. As etapas para deteco, remoo e controle exigem
acompanhamento de profissional qualificado e ferramentas tecnolgicas. A
integrao desses processos produz maior segurana e proteo para os dados e
sistema da Organizao. Todas as aes tomadas devem ser documentadas no s
para controlar futuras aes, como tambm para consultas peridicas.
Qualquer sistema que manipule dados est sujeito a alguma
vulnerabilidade. A conexo com a Internet representa uma das principais formas de
desestabilizao e roubo de informaes para qualquer Usurio dentro de uma
Organizao. Alm da Internet, h outras possibilidades de acesso remoto que
podem comprometer o sistema e a segurana de dados, tais como bluetooth,
infravermelho, etc. Toda essa possvel exposio dos dados pode acarretar em
invaso de rede e seus servidores, expondo informaes confidenciais e violando a
privacidade garantida por lei.
A cada dia novas vulnerabilidades surgem em decorrncia de
brechas em softwares, imperfeies na configurao de aplicativos e falha humana.
A Anlise de Vulnerabilidades responsvel por garantir a deteco, remoo e
controle das mesmas.
Visando sempre manter a integridade, confidencialidade e
disponibilidade, a Segurana da Informao enfrenta constantes desafios para
manter usurios e Organizaes protegidos de ameaas e falhas que possam
comprometer a normalidade das operaes. essencial a preocupao em manter
dados em sigilo e garantir o bom funcionamento de processos, acompanhando o
avano e disponibilizao de novas tecnologias.
4.2.2 A origem das Vulnerabilidades
Erros de programao Grande parte das vulnerabilidades

21
surge do erro de tamanho do buffer, uma regio da memria reservada para escrita
e leitura dos dados.
M configurao Aplicativos de segurana, como o firewall,
devem ser corretamente configurados, ou podem ser brechas para ataques
maliciosos.
Falha humana Execuo de arquivos maliciosos
manualmente.
4.2.3 Principais Objetivos da Anlise de Vulnerabilidades
Identificar e tratar falhas de softwares que possam comprometer
seu desempenho, funcionalidade e segurana;
Providenciar uma nova soluo de segurana como, por
exemplo, o uso de um bom antivrus, com possibilidade de update constante;
Alterar as configuraes de softwares a fim de torn-los mais
eficientes e menos suscetveis a ataques;
Utilizar mecanismos para bloquear ataques automatizados
(worms, bots, entre outros);
Implementar a melhoria constante do controle de segurana;
Documentar os nveis de segurana atingidos para fins de
auditoria e Compliance com leis, regulamentaes e polticas.
A Anlise de Vulnerabilidades torna a tomada de deciso em relao
segurana mais fcil, pois rene informaes essenciais que indicam a melhor
estratgia para se manter protegido de falhas, ataques e invases. Alm disso, uma
das facilidades obtidas atravs da implementao de polticas de segurana
descobrir e tratar vulnerabilidades com maior rapidez, possibilitando o alinhamento
s normas de compliance.
4.3 AMEAAS, ATAQUES E VULNERABILIDADES
Ameaa: Quem pode atacar qual componente, usando qual
recurso, com que objetivo em mente, quando, de onde, porque, e qual a
probabilidade disso acontecer. Podendo conter aspectos gerais da natureza do
ataque, mas no detalhes, tais como quais medidas de segurana ele deve superar

22
e quais vulnerabilidades explorar.
Avaliao de Ameaa (TA, do ingls Threat Assessment):
Tentativa de prever as ameaas. Podendo envolver o uso de conhecimentos sobre
incidentes de segurana antigos em uma estrutura semelhante a avaliada. Criar uma
segurana proativa (e no s reativa) para ameaas que ainda no se
materializaram.
Vulnerabilidade: Uma fraqueza na segurana do sistema (ou
falta de medidas de segurana) que pode ser explorada por diferentes adversrios
com diferentes interesses.
Avaliao de Vulnerabilidade (VA, do ingls Vulnerability
Assessment): Tentativa de descobrir (e talvez demonstrar) vulnerabilidades de
segurana que poderiam ser exploradas por um adversrio. Uma boa avaliao de
vulnerabilidade normalmente sugere contramedidas viveis ou melhorias na
segurana para eliminar ou mitigar a vulnerabilidade, tambm ajuda na recuperao
aps um ataque e que no se repita.
Gesto de risco: Tentativa de minimizar as fontes de riscos de
segurana decidindo como implantar, modificar, ou reatribuir recursos de segurana.
Utiliza como entrada para as decises os resultados da TA, da VA, os ativos a serem
protegidos (informaes dos clientes, reputao do sistema, etc.), as consequncias
de ataques bem sucedidos, e os recursos (tempo, financiamento, pessoal) disponvel
para providenciar segurana.
Ataque: Uma tentativa de causar danos a ativos valiosos,
normalmente tentando explorar uma ou mais vulnerabilidades. O dano pode incluir
roubo de informaes, sabotagem (defacement, backdoor, etc.), destruio (apagar
banco de dados, cdigos), espionagem, ou adulterao. Para mais exemplos s
ver as notcias.
4.3.1 Alguns Exemplos de Ameaas e Vulnerabilidades
Ameaa: Adversrios podem instalar malware nos
computadores da organizao permitindo que eles possam roubar informaes
pessoais para fingir ser outra pessoa.
Vulnerabilidade: Os computadores da organizao no possuem
as ltimas definies do banco de dados de vrus para o software anti-malware.

23
Ameaa: Cyber Criminosos podem invadir o sistema e roubar o
banco de dados.
Vulnerabilidade: A plataforma em que o sistema funciona
permite escalar privilgios.
Ameaa: Um funcionrio mal instrudo pode revelar informaes
confidenciais aos adversrios.
Vulnerabilidade: Funcionrios no tem um bom entendimento de
qual informao sensvel/confidencial e qual no , logo eles no podem fazer um
bom trabalho protegendo-as de engenharia social.
Ameaa: Funcionrios descontentes podem sabotar o sistema.
Vulnerabilidade: A organizao carece de contramedidas
efetivas para ameaas internas como verificao do passado e mitigao de
descontentamento de funcionrios (tratamento justo de funcionrios, processos
legtimos de resolver reclamaes, programas de assistncia aos funcionrios, no
toleramento de chefes opressores, etc.)
Ameaa: Advanced persistent threat (APT) podem tomar o
controle do ambiente corporativo.
Vulnerabilidade: A organizao carece de uma defesa
estratgica organizada com potencial de tomar atitudes bem pensadas e
nos momentos certos.
Mitigar uma vulnerabilidade pode no ser relevante para uma
ameaa, pois o adversrio pode no perceber uma vulnerabilidade. Vulnerabilidades
no definem ameaas, pois um adversrio deseja efetuar um ataque por um motivo
externo.
TAs e VAs so diferentes, e ambas so necessrias para se ter uma
boa gesto de risco, e ambas so dependentes entre si at certo ponto. Hackers
procuram explorar vulnerabilidades, cuja ausncia levaria a seu fracasso. Assim
como no teria relevncia a existncia de vulnerabilidades se no existissem
ameaas. No existe uma relao de um para um entre vulnerabilidades e ameaas.
Diferentes adversrios podem explorar uma mesma vulnerabilidade para diferentes
objetivos, por exemplo, um computador desatualizado. Assim como uma ameaa
pode explorar vrias vulnerabilidades diferentes para atingir o seu objetivo.
TA envolve em sua maioria especular sobre pessoas que no esto
em nossa frente, e que podem muito bem no existir, mas que possuem motivaes

24
complexas, objetivos, mentalidades e recursos. Vulnerabilidades, por outro lado, so
mais concretas se formos espertos e criativos o suficiente para v-las. Elas so
descobertas atravs de uma anlise da estrutura e sua segurana, sem
especulaes sobre pessoas.
Por esse motivo, o entendimento das vulnerabilidades
normalmente mais fcil que as ameaas. Algumas pessoas afirmam que os
incidentes anteriores de segurana nos dizem tudo o que precisamos saber sobre as
ameaas, mas isso ser reativo, no proativo, e deixa escapar raros, mas
catastrficos ataques.
Argumenta-se que o conhecimento das vulnerabilidades mais
poderoso que o das ameaas. Pois ao pr um razovel esforo para mitigar as
vulnerabilidades, voc provavelmente estar em boa forma para qualquer que seja a
ameaa (que muito mais fcil de errar). E ser ignorante nas vulnerabilidades
permite aos adversrios vrios formas de atingir seu objetivo.
Mas em qualquer grande e complexo sistema existe um enorme
nmero de vulnerabilidades. E encontrar vulnerabilidades exige uma anlise
minuciosa e imaginao/criatividade, podendo chegar a um custo altssimo. Alm de
que infelizmente entramos em situaes inevitveis em que no podemos ter contato
com o cdigo fonte de um componente do nosso sistema, nos tornando
dependentes de patchs que podem demorar a chegar.
A avaliao das ameaas, ao contrrio, normalmente carece de uma
anlise criativa sobre os problemas de segurana caracterizada pelo uso simplrio
de listas de verificao, auditorias de conformidade dos logs, diretrizes a serem
seguidas, bases de dados de incidentes de segurana passado e abordagens
generalizadas.
Finalizando, no devemos confundir a inteno de uma TA ou VA.
No serve para certificar ou medir a segurana, ou como uma tcnica para descobrir
se algum no est fazendo algo direito. O objetivo de uma VA de melhorar a
segurana. O objetivo de uma TA nos ajudar a decidir (junto com a gesto de
risco) o que e quanto de segurana ns precisamos. Pois mesmo aps as
avaliaes, ainda existir ameaas e vulnerabilidades desconhecidas e no tratadas.
O jeito encarar que no poderemos ficar completamente protegidos, e utilizar as
avaliaes para atingirmos a segurana exigida.

25
4.4 MEDIDAS DE SEGURANA E POLTICA DE SEGURANA
A segurana dos sistemas informticos limita-se geralmente a
garantir os direitos de acesso aos dados e recursos de um sistema implementando
mecanismos de autenticao e de controlo que permitem garantir que os utilizadores
dos ditos recursos possuem unicamente os direitos que lhes foram concedidos.
Os mecanismos de segurana implementados podem, no entanto
provocar um embarao a nvel dos utilizadores e as instrues e regras tornam-se
cada vez mais complicadas medida que a rede se estender. Assim, a segurana
informtica deve ser estudada de maneira a no impedir os utilizadores de
desenvolver os usos que lhes so necessrios, e de fazer de modo a que possam
utilizar o sistema de informao em total confiana.
a razo pela qual necessrio definir inicialmente uma poltica de
segurana, cuja implementao se faz de acordo com as quatro etapas seguintes:
Identificar as necessidades em termos de segurana, os riscos
informticos que pesam sobre a empresa e as suas eventuais consequncias;
Elaborar regras e procedimentos a implementar nos diferentes
servios da organizao para os riscos identificados;
Supervisionar e detectar as vulnerabilidades do sistema de
informao e manter-se informado das falhas sobre as aplicaes e materiais
utilizados;
Definir as aes a empreender e as pessoas a contatar em caso
de deteco de uma ameaa.
A poltica de segurana , por conseguinte o conjunto das
orientaes seguidas por uma organizao (em sentido lato) em termos de
segurana. A esse respeito ela deve ser elaborada a nvel de direo da
organizao interessada, porque se refere a todos os utilizadores do sistema.
A esse respeito, no cabe s aos administradores informticos
definir os direitos de acesso dos utilizadores, mas aos responsveis hierrquicos
destes ltimos. O papel do administrador informtico , por conseguinte garantir que
os recursos informticos e os direitos de acesso a estes esto em coerncia com a
poltica de segurana definida pela organizao.
Alm disso, j que o nico a conhecer perfeitamente o sistema,
cabe-lhe fazer aumentar as informaes relativas segurana sua direo,

26
eventualmente aconselhar as instncias de deciso sobre as estratgias a aplicar,
bem como ser o ponto de entrada relativo comunicao destinada aos utilizadores
sobre os problemas e recomendaes em termos de segurana.
A segurana informtica da empresa assenta num bom
conhecimento das regras pelos empregados, graas a aes de formao e de
sensibilizao junto dos utilizadores, mas deve ir, alm disso, e nomeadamente
cobrir os seguintes campos:
Um dispositivo de segurana fsico e lgico, adaptado s
necessidades da empresa e aos usos dos utilizadores;
Um procedimento de gesto das atualizaes;
Uma estratgia de salvaguarda corretamente planificada;
Um plano de retoma aps incidente;
Um sistema documentado atualizado.
4.4.1 As causas da Insegurana
Distinguem-se geralmente dois tipos de insegurana:
O estado ativo de insegurana, ou seja, o no conhecimento pelo
utilizador das funcionalidades do sistema, algumas das quais lhe podem ser
prejudiciais (por exemplo, o fato de no desativar servios de redes no necessrias
ao utilizador);
O estado passivo de insegurana, ou seja, a ignorncia dos meios
de segurana implementados, por exemplo, quando o administrador (ou o utilizador)
de um sistema no conhece os dispositivos de segurana de que dispe.
4.5 AUDITORIA DE SISTEMAS DE INFORMAO
De maneira geral, um planejamento de auditoria deve identificar
problemas potenciais de segurana da entidade, com base na legislao vigente,
atividades e transaes da empresa de forma a propiciar o cumprimento dos
servios contratados com entidade dentro dos prazos e de forma segura,
estabelecendo a natureza, oportunidade e extenso dos exames a serem efetuados
em conjunto com os termos constantes na sua proposta de servios para a
realizao do trabalho.

27
A auditoria de sistemas de informao visa verificar a conformidade
no dos aspectos contbeis da organizao, mas sim do prprio ambiente
informatizado, garantindo a integridade dos dados manipulados pelo computador.
Assim, ela estabelece e mantm procedimentos documentados para planejamento e
utilizao dos recursos computacionais da empresa, verificando aspectos de
segurana e qualidade. O trabalho da auditoria de sistemas acontece com o
estabelecimento de metodologias, objetivos de controle e procedimentos a serem
adotados por todos aqueles que operam ou so responsveis por equipamentos de
TI e/ou sistemas dentro da organizao.
Em uma auditoria os objetivos de controle so estabelecidos com
base nas atividades da entidade, seu tamanho, qualidade de seus sistemas e
controle interno e competncia de sua administrao. necessrio que o auditor
tenha um modelo normativo de como as atividades devem estar sendo feitas. Assim,
devem-se levar em conta as atividades das pessoas, rgos e produtos da entidade
de modo que tais atividades no se desviem das normas preestabelecidas pela
organizao.
Objetos de controle so metas de controle a serem alcanadas ou
efeitos negativos a serem evitados traduzidos em procedimentos de auditoria. Assim
os objetivos de controle so detalhados conforme o enfoque ao qual est
relacionado. Existem diversas reas que esses objetivos podem contemplar como
segurana, atendimento s solicitaes externas, materialidade, altos custos de
desenvolvimento, grau de envolvimento dos usurios e outsourcing.
Segundo o COBIT, as metas a serem alcanadas em uma auditoria
de Sistemas de Informao se enquadraro em algum dos itens abaixo:
Estrutura de Gerenciamento de Programa;
Estrutura de Gerenciamento de Projeto;
Abordagem de Gerenciamento de Projeto;
Comprometimento dos Participantes;
Escopo do Projeto;
Fase de Incio do Projeto;
Planejamento do Projeto Integrado;
Recursos do Projeto;
Gerenciamento de Riscos do Projeto;

28
Planejamento do Projeto Integrado;
Recursos do Projeto;
Gerenciamento de Riscos do Projeto;
Planejamento da Qualidade do Projeto;
Controle de Mudanas no Projeto;
Mtodos de Planejamento de Garantia do Projeto;
Avaliao, Relatrios e Monitoramento do Desempenho do
Projeto;
Concluso do Projeto.
Por fim, importante ressaltar que a necessidade de controlar e
auditar os recursos da tecnologia da informao e da comunicao nunca foi to
grande. Para garantir segurana e qualidade em seus processos e servios
necessrio verificao e controle constante.
4.5.1 O Auditor de Sistemas
O auditor de sistemas verifica a eficcia dos controles e
procedimentos de segurana existentes, a eficincia dos processos em uso, a
correta utilizao dos recursos disponveis, assessorando a administrao na
elaborao de planos e definio de metas, colaborando no aperfeioamento dos
controles internos, apontando deficincias e irregularidades que possam
comprometer a segurana e o desempenho organizacional.
Com a larga utilizao da tecnologia para o armazenamento das
informaes contbeis, financeiras e operacionais, o auditor de sistemas tem de se
aprimorar no campo de atuao (processos) da organizao para extrair, analisar
banco de dados envolvidos e suportar decises das demais reas de auditoria.
A necessidade global de referncias nesse assunto, para o exerccio
dessa profisso, promoveram a criao e desenvolvimento de melhores prticas
como COBIT, COSO, ISO 27001 e ITIL.
Atualmente a certificao CISA Certified Information Systems
Auditor, oferecida pela ISACA Information Systems and Control Association uma
das mais reconhecidas e avaliadas por organismos internacionais, j que o processo
de seleo consta de uma prova extensa que requer conhecimentos avanados,
alm de experincia profissional e a necessidade de manter-se sempre atualizado,

29
atravs de uma poltica de educao continuada (CPE) na qual o portador da
certificao deve acumular carga horria de treinamento por perodo estabelecido.
A formao acadmica do auditor de sistemas pelos motivos acima
acaba sendo multidisciplinar: anlise de sistemas, cincia de computao,
administrao com nfase em TI, advocacia com foco em Direito da informtica -
direito digital e correlatos.


30
5 CONCLUSO
Atravs da pesquisa e confeco deste trabalho foram apresentados
vrios recursos para dispositivos mveis, tais como a persistncia que a
capacidade de persistir dados ou armazenar informaes, bem como, threads,
sincronismo de processos, interface com os usurios e sobre o Java DB, um banco
de dados 100% Java que pode ser usado no ambiente mvel. Ao fim do trabalho, foi
possvel concluir que com a enorme utilizao da internet nos dias atuais, preciso
tomar cuidado com usurios mal intencionados, colocando a segurana como uma
das prioridades ao se desenvolver um sistema de informao, evitando assim, a
engenharia social, estabelecendo uma poltica de segurana e eliminando as
vulnerabilidades do sistema. Tambm pude conhecer mais um pouco sobre as
tecnologias de dispositivos mveis, como a sua interface particular, a necessidade
da sincronia de processos para que seja feita a diviso dos recursos do sistema para
que vrios processos sejam executados simultaneamente e, por fim, as opes
disponveis para persistncia de dados.
Sobre os tais critrios utilizados para atende-se que a gesto e
segurana dos sistemas de informao, foi observado que a engenharia social um
meio utilizado para obter acesso a informaes importantes ou sigilosas em
organizaes ou sistemas por meio da enganao ou explorao da confiana das
pessoas. Outros critrios foram estudados como as vulnerabilidades, ameaas e
ataques, as medidas de segurana e polticas de segurana e auditoria, notando-se
que a segurana dos sistemas informticos limita-se geralmente a garantir os
direitos de acesso aos dados e recursos de um sistema implementando mecanismos
de autenticao e de controlo que permitem garantir que os utilizadores dos ditos
recursos possuem unicamente os direitos que lhes foram concedidos.

31
REFERNCIAS
MORAIS / SOLER, Everson Matias de / Luciano. Projeto Interface Homem-
Computador. So Paulo. Editora Pearson, 2010
http://dl.acm.org/citation.cfm?id=2400111
Acessado em: 22/09/2014
http://0xmateusbraga.wordpress.com/2011/03/27/gestao-de-risco-ameaca-e-
vulnerabilidades-na-seguranca/
Acessado em: 22/09/2014

http://www.modulo.com.br/solucoes/gestao-de-riscos-e-vulnerabilidades-de-ti-/o-que-
e-e-para-que-serve-a-analise-de-vulnerabilidades-
Acessado em: 22/09/2014

http://tableless.com.br/usabilidade-de-interfaces-para-dispositivos-moveis-
parte1/#.Ujhf7z8pikp
Acessado em: 26/09/2014

http://pt.wikipedia.org/wiki/Sincronia_de_processos
Acessado em: 30/09/2014

http://pt.wikipedia.org/wiki/Thread_%28ci%C3%AAncia_da_computa%C3%A7%C3%
A3o%29
Acessado em: 30/09/2014

http://www.portugal-a-programar.pt/topic/56734-threads/
Acessado em: 30/09/2014

http://inf.ufpel.edu.br/site/wp-content/uploads/2012/04/Mecanismos-de-
Sincroniza%C3%A7%C3%A3o-em-Ambiente-de-Mem%C3%B3ria-Compartilhada-
Uma-abordagem-para-Computa%C3%A7%C3%A3o-Sustent%C3%A1vel.pdf
Acessado em: 02/10/2014

http://pt.kioskea.net/contents/623-introducao-a-seguranca-informatica
Acessado em: 02/10//2014

http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditori
a_e_analise_de_seguranca_aula_02.pdf
Acessado em: 02/10//2014

http://pt.wikipedia.org/wiki/Auditoria_de_sistemas
Acessado em: 02/10//2014

Вам также может понравиться