• Nenhum resultado encontrado

conceitos

N/A
N/A
Protected

Academic year: 2021

Share "conceitos"

Copied!
17
0
0

Texto

(1)

CONCEITOS DE SISTEMA DE INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO

Até o início dos anos 80 utilizava-se a palavra computador para designar todas as atividades relacionadas ao processamento de dados e informações. Entretanto, com o rápido desenvolvimento tecnológico e massificação da informática, o termo Tecnologia da Informação e Comunicação passou a caracterizar o conjunto de tecnologias representadas por produtos de hardware, software, rede e metodologias de trabalho aplicadas ao gerenciamento da informação.

"Uma força fundamental na remodelagem das empresas, por meio de investimentos em sistemas de informações e comunicações de modo que sejam promovidas vantagens competitivas, serviços à clientela e outros benefícios estratégicos".

Wang (1998,p.2)

O Sistema de Informação, por outro lado, não se trata somente de computadores e máquinas automáticas. Ele envolve, também, as pessoas e a estrutura da empresa. As pessoas são os elementos principais de um Sistema de Informação. São elas que fazem uso da tecnologia e, seguindo as diretrizes da instituição, coletam e alimentam os dados e as informações nos sistemas gerenciais. A tecnologia apenas é o agente transformador e organizador das informações para serem utilizadas quando requeridas.

(2)

DADOS X INFORMAÇÃO X CONHECIMENTO DADOS

Em Sistemas de Informações (SI) esses termos podem ser facilmente confundidos. Segundo Davenport & Prusak (1998), dados são "um conjunto de fatos distintos e objetivos, relativos a eventos”. Podemos definir dados como elementos que podem ser imagens, símbolos ou registros sem muitos significados, ou seja, pode ser considerado a matéria-prima da informação, aquilo que, depois de tratado, se transformará em informação e depois em conhecimento.

INFORMAÇÃO

Davenport & Prusak (1998) descrevem informação como sendo uma mensagem, geralmente na forma de um documento ou uma comunicação. Como toda mensagem, ela tem um emissor e um receptor. Podemos considerar, então, informação como sendo dados organizados que produzem inferências lógicas. Vamos apresentar uma analogia para exemplificar. Imagine a seguinte situação: alguém vai lhe vender um computador e informa que a capacidade de armazenamento dele é 40 gigabytes. Isso é uma informação ou um dado? O que você acha?

Bem, isso depende. Depende do receptor, porque se a palavra gigabyte fizer sentido para a pessoa que estiver ouvindo, então isso é uma informação. Caso contrário, isso apenas é um dado, por não ter significado algum para o receptor.

As organizações precisam ser competitivas, por isso, elas devem utilizar todo o potencial de seus Sistemas de Informação. Para tal, a Tecnologia da Informação dá o suporte necessário para seu processamento e para responderem às transformações do ambiente empresarial. Esse cenário realça a importância da informação, uma vez que ela é a base do conhecimento organizacional.

E O CONHECIMENTO?

O conhecimento por sua vez representa a aplicação e o uso produtivo da informação coletada e trabalhada pelas Tecnologias da Informação. Por este motivo, a informação é indispensável para os sistemas de gestão das organizações.

Podemos concluir, então, que uma informação é composta de dados, mas que um dado ou conjunto de dados não necessariamente gera uma informação para o

(3)

receptor e que um conjunto de informações não produz conhecimento obrigatoriamente.

Voltando ao contexto das organizações, as informações devem ser distribuídas como um todo, que por sua vez, quando compartilhadas, adquirem forma e geram novos conhecimentos.

GESTÃO DA INFORMAÇÃO

Dentro das organizações a complexidade e o grande volume de informações manipuladas exigem o uso de tecnologias computacionais para facilitar seu processamento. Essa atividade é chamada de gestão da informação.

A gestão da informação vem para auxiliar nas respostas das seguintes perguntas: Quais são as informações necessárias para o seu negócio? A informação flui de maneira satisfatória dentro da empresa? As pessoas que necessitam de informação sabem utilizar os meios disponíveis? Quem detém a informação na empresa está preparado para compartilhá-la com outras pessoas?

O objetivo da gestão da informação é fazer com que as informações estejam disponíveis às pessoas no momento em que precisarem dela. Um processo que consiste nas seguintes atividades:

BUSCA - escolha de fontes de informações confiáveis que se enquadrem nos critérios definidos pelo profissional da informação junto ao cliente;

INDENTIFICAÇÃO- utilizar informações relevantes que atendam as necessidades do cliente;

CLASSIFICAÇÃO - agrupar as informações de acordo com as características e propriedades identificadas para facilitar o tratamento e processamento;

PROCESSAMENTO - tratar a informação, adequando-a ao melhor formato para facilitar o seu uso e a sua compreensão;

ARMAZENAMENTO - utilizando-se técnicas de classificação e processamento, armazenar as informações para facilitar o seu acesso quando necessário;

DISSEMINAÇÃO - consiste em fazer com que a informação chegue a quem dela precisa no momento certo.

(4)

FONTE:http://pt.wikipedia.org/wiki/

Gest%C3%A3o_da_Informa%C3%A7%C3%A3o

CARACTERÍSTICAS IMPORTANTES DOS SISTEMAS DE INFORMAÇÃO

As estruturas definem a forma como o Sistema de Informação deve funcionar para atender as necessidades estratégicas da empresa, em todos os níveis de hierarquias. É importante lembrar que não existe um Sistema de Informação padrão. Diferentes necessidades exigem diferentes Sistemas de Informação, cada um com uma função específica. Tudo depende da atividade executada na empresa. Embora a caracterização básica dos Sistemas de Informação seja semelhante em todas as organizações, uma pequena empresa certamente utiliza um sistema diferente daquele de uma grande empresa com várias filiais. Da mesma forma, uma indústrias possui necessidades de informação diferenciadas daquelas de uma organização comercial (loja ou distribuidor) ou de uma prestadora de serviços.

Os Sistemas de informação são responsáveis por organizar, transformar e distribuir todos os dados gerados em uma empresa.

Para que uma empresa tenha um Sistema de Informação eficiente, é necessário que ele seja capaz de alcançar os objetivos que foram propostos.

Para que esses objetivos sejam alcançados, é preciso que os sistemas façam parte do ambiente e do cotidiano organizacional. Por exemplo, em uma instituição de ensino, é necessário um sistema que gerencie as informações dos alunos, informações referentes aos professores, cronograma de aulas, freqüências, entre outras, de forma a facilitar o processo que utiliza muitas informações distintas, porém relacionadas entre si.

Mas lembre-se, as pessoas são peças fundamentais no processo, pois só elas que alimentam os sistemas com informações.

(5)

TIPOS DE SISTEMAS STP SIG SIE SAD

Os primeiros sistemas desenvolvidos para substituir ações manuais por ações computadorizadas, também chamados de sistemas de processamento de dados, foram os Sistemas Transacionais ou Sistemas de Processamento de Transação (SPT).

Depois disso, outros vieram, cada vez mais eficientes, tentando atender todas as necessidades organizacionais.

Vamos ver alguns tipos: STP

O processo inicial de informatização de qualquer organização é baseado fundamentalmente no desenvolvimento e na implantação de Sistema Transacionais (SPT).

Os Sistemas Operacionais, não integrados, atendem em geral a área administrativo-financeira, controlam, na maioria das vezes, o fluxo de informações financeiras. Os sistemas de folha de pagamento, contabilidade, controle de estoques, contas a pagar e a receber, faturamento, etc., são exemplos de Sistema Transacionais.

Muito embora esses sistemas só controlem o fluxo de informações operacionais, eles também disponibilizam informações para a tomada de decisão. Um exemplo disso pode ser um sistema de controle de estoques que fornece informações sobre a movimentação do estoque para o departamento de compras. Este departamento poderá, por meio dessas informações, tomar decisões sobre quais produtos deverão ser comprados e em que quantidade

SIG

A evolução natural da informatização das organizações, após a implantação dos Sistemas Transacionais, é o desenvolvimento de sistemas que forneçam informações integradas e organizadas, provenientes de diversos Sistemas Transacionais.

De um modo geral, os SIGs operam integrados com os Sistemas Transacionais para fornecer aos gerentes, informações mais resumidas para monitorar e controlar o

(6)

desempenho geral da empresa e sobre o cumprimento dos objetivos operacionais. Esses sistemas também são utilizados no suporte e na tomada de decisão gerenciais de uma empresa.

SIE

Com base nos dados existentes nos Sistemas Transacionais, nos Sistemas Gerenciais e em informações coletadas de fontes externas à organização, é possível construir Sistemas de Informação dirigidos para a alta gerência. Esses sistemas permitem que o executivo tenha acesso a informações que sejam relevantes para controlar os fatores críticos de sucesso.

As principais funções e características dos SIE são: - Gerar mapas, gráficos e dados;

- Fornecer dados detalhados em relação ao mercado para auxiliar o processo de planejamento e controle da organização;

- Permitir que o executivo se comunique com o mundo inteiro e externo por meio de interfaces (correio eletrônico, teleconferência, etc.);

- Oferecer ao executivo ferramentas de organização pessoal (calendários, agendas eletrônicas, etc.) e de gerenciamento de projetos, tarefas e pessoas.

SAD

Possuem funções específicas, não vinculadas aos sistemas existentes, que permitem buscar informações nas bases de dados existentes e delas retirar subsídios para o processo de tomada de decisão. Quando se fala em auxiliar o processo de tomada de decisão, isso não significa somente fornecer informações para apoio nas decisões, mas também analisar alternativas, propor soluções, pesquisar o histórico das decisões tomadas, simular situações, etc.

Neste tipo de sistema, os gerentes podem fazer perguntas para obter informações que não estavam predefinidas. Por exemplo, esses sistemas podem simular e calcular o preço promocional de um determinado produto se o seu distribuidor lhe

(7)

conceder um desconto médio de 5% e se suas vendas tiverem um aumento real de 10%. Esse é o tipo de informação fornecida pelos Sistemas de Apoio à Decisão. Para que um Sistema de Apoio à Decisão obtenha sucesso, continuidade e motivação para que as pessoas o utilizem é necessário que:

1) O modelo construído atenda as necessidades gerais da organização e não somente as necessidades específicas de um usuário;

2) Eventuais mudanças na empresa devem ser realizadas rapidamente no sistema de forma que atenda as novas necessidades de informação para apoio à decisão;

3) Informações sobre as decisões tomadas devem ser armazenadas e estar disponíveis para que outras pessoas as utilizem em novos processos de tomada de decisão;

4) A interface com o usuário deve ser a mais amigável possível;

5) A obtenção das informações, internas e externas à organização, deve ser imediata; 6) Os benefícios da utilização de um SAD devem ser disseminados na organização por meio de cursos, palestras, entre outras formas de disseminação.

ADMINISTRAÇÃO DIGITAL

A tecnologia de automação de escritórios (AE) está na camada intermediária entre a gestão superior (executivos) e a base da pirâmide, onde está o corpo técnico da empresa. Os usuários da automação de escritórios consistem basicamente em secretárias, técnicos de escritórios, assistentes administrativos ou profissionais cuja função seja, fundamentalmente, a de usar e manipular dados a fim de gerar informação (REZENDE, 2000).

A Administração Digital permite ao executivo, além dos softwares aplicativos existentes, utilizar softwares mais específicos, com um foco estratégico para tomada de decisões, como o BI (Busines Inteligence), Datawarehouse (armazenagem de dados), datamining (faz mineração de dados), dentre outros. A automação de escritórios, assim, é implementada com a utilização de vários aplicativos. O processo que o grupo de trabalho executa é colaborativo, em rede (groupware) e acessado on-line.

(8)

SOFTWARE EMPRESARIAL

Um exemplo de software empresarial são os do tipo sistema ERP (Enterprise Resource Planning). Um sistema de Gestão Integrada, em que os diversos departamentos da empresa estão contidos em um mesmo software, compartilhando informações de forma dinâmica.

Sua implantação deve será planejada, pois se trata de um sistema de elevado custo, que precisa alinhar-se aos objetivos da empresa. A metodologia de implantação também é fundamental, visto que não é fácil migrar de sistemas anteriores para esse sistema integrado. A grande dificuldade está na adaptação das pessoas ao seu uso até total implantação, que pode levar em média um ano (depende do tamanho da organização e da quantidade de módulos utilizados).

Percebe-se o ganho no uso dessa tecnologia a longo prazo :

Os executivos de diversos níveis tem acesso mais fácil ás informações para tomada de decisão; gastam menos tempo com atividades burocráticas.

O impacto nas finanças não é visto de forma rápida e direta (como em sistemas de manufaturas, por exemplo), mas seu uso aumenta a agilidade e transparência da empresa.

UTILIZAÇÃO E SERVIÇOS NA INTERNT

A internet é uma grande rede de comunicação e, por isso mesmo, ela encontra-se nos mais diversos ambientes. Alguns serviços de comunicação disponíveis:

INTRANET E EXTRANETS

A intranets são redes privadas de empresas que utilizam a infla estrutura de comunicação de dados de internet para estabelecer comunicação interna ou com qualquer outra empresa conectada à internet. Também utilizam o mesmo tipo de interface gráfica da internet (protocolos de comunicação TCP/IP).

(9)

USOS DA INTRANET

A Intranet está voltada para a comunicação. No entanto, o uso das Intranets permite que a comunicação rompa as fronteiras físicas formadas pelos edifícios de organizações, por cidades e países. Em muitos casos, os encontros face a face não são práticos pela falta de disponibilidade de tempo ou pelos custos elevados de viagens.

Para organizações com filiais em diferentes cidades, ou mesmo países, fica oneroso e praticamente impossível transportar as pessoas para um único local de reunião. Uma filosofia de trabalho em grupo pode levar funcionários de diferentes cidades a compartilhar arquivos, discutir relatórios, ensinar e capacitar colegas utilizando-se de recursos como chats, videoconferência, programas de comunicação, e-mails, quadro de recados, entre outros.

Benefícios da Intranet

Melhor condução dos negócios.

Manutenção de contato interativo com compradores. Maior eficiência na venda de bens e serviços.

Integração dos recursos da corporação.

Otimização nas operações e trabalho dos funcionários. Maior integração entre os profissionais.

Disponibilização das informações para todos, a qualquer hora e em qualquer lugar. Maior agilidade nos negócios.

Economia de capital.

EXTRANETS

A Extranet é uma rede geograficamente distribuída (WAN), construída utilizando enlaces de comunicação proprietários. Ela também utiliza protocolos de comunicação TCP/IP e oferece serviços similares aos da rede Internet. Geralmente, as Extranets são usadas pelas corporações para interligar várias sedes, facilitar a comunicação com fornecedores, representantes ou qualquer grupo seleto de pessoas com as quais é preciso manter uma comunicação constante.

As organizações podem estabelecer Extranets privadas entre elas ou utilizar a Internet como parte das conexões de suas redes. Com essas redes, clientes, fornecedores, subcontratados, consultores e outros públicos predefinidos podem

(10)

acessar sites selecionados da Intranet e banco de dados de outras empresas, por exemplo (RIENN, 2001).

SEGURANÇA DA INFORMAÇÃO

Vivemos em uma sociedade que se baseia em informações e que exibe uma crescente propensão para coletá-las e armazená-las, por isso a necessidade de se ter mecanismos de segurança realmente eficientes.

O hacker é uma pessoa que possui grande facilidade de análise, assimilação, compreensão e uma capacidade surpreendente de conseguir fazer o que quer (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas e procura por elas, utilizando técnicas variadas (aliás, quanto mais variado, mais valioso o conhecimento do hacker).

Os hackers utilizam vários métodos para quebrar senhas, como introduzir Cavalos de Tróia, farejar redes, quebra-cabeça, engenharia social e assim por diante.

CAVALO DE TROIA

O nome é dado em homenagem ao presente dos gregos, que conseguiram penetrar na até então inexpugnável cidade de Tróia. Nesse caso, o hacker infiltra no alvo um programa semelhante a um vírus. Mas, em lugar de agir como tal, ele, na verdade, descobre senhas. Cada vez que o usuário escreve nome e senha, o Cavalo de Tróia grava os dados. No momento programado para se conectar com seu criador, por meio do modem, ele transmite os dados que copiou.

FAREJAMENTOS DE REDES

São programas criados por hackers que vasculham a circulação dos pacotes de dados transmitidos pela rede, buscando palavras como password e senha. Quando encontra essas palavras o programa copia o pacote e o envia ao computador do hacker. Os dados chegam codificados, mas geralmente os hackers conseguem descodificar as mensagens.

QUEBRA-CABEÇA

Um jeito simples de desvendar senhas é a velha tentativa e erro. Funciona melhor com senhas de até seis caracteres, embora leve tempo. As tentativas não podem ser

(11)

próximas umas das outras, ou há risco de levantar suspeitas. O hacker utiliza programas que montam todo tipo de combinação de letras e números.

"É um método muito difundido no Brasil, pois as senhas em geral são simples e os computadores desprotegidos."

PHREAKER

Um especialista em telefonia. Opera com ligações gratuitas (locais ou não), reprogramação de centrais telefônicas, instalação de escutas, etc. Esse profissional tem importância, pois ao detectar eventuais pontos críticos no sistema, permite protegê-lo de invasões. Entretanto, pode tornar o sistema invisível em eventuais rastreamentos e até mesmo detectar ou forjar culpados para ligações fraudulentas.

VIRUS

Um vírus basicamente é um conjunto de instruções com dois objetivos: agregar-se a um arquivo para depois se disseminar sistematicamente para outros, sem a permissão ou comando do usuário. São, portanto, auto-replicantes. Além disso, os vírus contêm instruções para agir conforme o seu criador deseja.

Podem se manifestar de diversas formas:  mostram mensagens indesejadas;  alteram arquivos;

 diminuem o desempenho do sistema;  apagam arquivos;

 corrompem a tabela de alocação;  apagam todo o disco rígido. CLASSIFICAÇÃO DOS VIRUS Benignos

Apenas exibem mensagens, muitas vezes em dias predeterminados, sem provocar danos maiores.

(12)

Malignos

Vírus que de fato afetam arquivos e programas, impedindo que o usuário execute determinadas operações. Muitas vezes, um vírus previamente concebido para ser benigno age destrutivamente por erro de programação do criador ou por bugs.

Macrovírus

São vírus que infectam arquivos de dados, como os do Word (.doc) e Excel (.xls). Não atacam arquivos executáveis (.exe). Esses vírus, geralmente, são multiplataforma, não importando o sistema operacional que atacam.

Programas antivírus

São programas para detectar vírus num computador, disquetes, CDs, pendrive, MP3, MP4 e outros. Quando um vírus é detectado, sua seqüência de bytes é analisada. O programa antivírus, então, faz uma varredura não disco rígido sempre que o computador é ligado (ou quando antivírus é acionado), buscando uma seqüência igual ou similar em seus arquivos. Encontrando essa seqüência, acusa a infecção e, sempre que possível, faz automaticamente as correções necessárias.

Atualizar sempre

Embora os programas antivírus possuam catalogados, em seus bancos de dados milhares de vírus conhecidos, surgem a cada mês, em mídia, 100 novos. Assim, é necessário atualizar constantemente o programa. Essa atualização é gratuita durante o primeiro ano após a compra e pode ser realizada diretamente pela Internet caso seu antivírus não seja totalmente free (gratuito).

Spyware é o termo usado para descrever softwares que executam determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem o seu consentimento prévio. O spyware está muitas vezes associado a apresentações de publicidade (chamado adware) ou softwares que detectam informações pessoais ou importantes.

(13)

Isso não significa que todo o software que fornece anúncios ou detecta as suas atividades on-line seja mau. Por exemplo, você pode assinar um serviço de música gratuito, mas "paga" pelo serviço aceitando receber anúncios publicitários de seu interesse. Se aceitar as condições e concordar com elas, pode considerar que se trata de um acordo justo.

Outros tipos de spyware fazem alterações no seu computador que podem ser aborrecedoras e provocar lentidão ou o bloqueio do computador. Esses programas podem alterar a página inicial ou página de pesquisa do seu browser da web ou adicionar componentes desnecessários ou indesejados ao seu browser. Esses programas também dificultam muito a reposição das configurações para a forma original (Fonte: www.microsoft.com).

Aos administradores de rede

Não use a conta do super-usuário ou administrador para outros setores/ funcionários. Crie grupos por setores/áreas afins.

Crie contas dos usuários de acordo com seus nomes, dentro dos grupos.

Faça troca de senha periodicamente, o ideal que a cada três meses e no máximo seis meses.

Faça a troca de senha sempre que houver suspeita de vazamento.

A senha de cada usuário é pessoal e intransferível. Proíba rigorosamente que ela seja cedida para outra pessoa.

A SENHA PERFEITA Ao usuário, não utilizar:

 mesmo nome do usuário (login);  senha em branco;

 palavras óbvias, como “senha”, “pass” ou “password”;  mesma senha para diversos usuários;

 primeiro e último nome do usuário;  nome do marido, esposa, pais ou filhos;

 informações pessoais (placa do carro, data de nascimento, telefone, cpf);  somente números;

(14)

 palavra contida em dicionário (tanto português quanto inglês);  palavra com menos de 6 caracteres.

Utilize:

 letras minúsculas e maiúsculas

 palavras com caracteres não alfabéticos (números ou sinais);  fácil de lembrar para não ter que escrever;

 fácil de digitar (sem ter que olhar o teclado).

 primeira ou segunda letra de cada palavra de um título ou frase fácil de memorizar;

 junção de duas palavras curtas com sinal de pontuação;  junção de duas palavras pequenas de línguas diferentes.

BACKUP

Backup é uma cópia dos arquivos que julgamos mais importantes ou aqueles considerados fundamentais para uma empresa. Com o uso cada vez mais constante de computadores, um sistema de backup que garanta a segurança e disponibilidade em tempo integral dos dados corporativos é indispensável.

Apesar de ser uma medida de segurança antiga, muitas empresas não possuem um sistema de backup ou o fazem de maneira incorreta. Mesmo no âmbito pessoal, é necessário fazer cópias de seus arquivos.

Montar um sistema de backup requer um pouco de cautela. É importante, por exemplo, saber escolher o tipo de mídia para se armazenar as informações, como fitas magnéticas ou discos óticos. No Brasil, como em outros países, o dispositivo mais usado o DAT (Digital Audio Tape), pois oferece capacidade de armazenamento de até 16 GB, a um custo médio de um centavo por megabyte.

Para pessoas físicas e pequenas empresas não é necessário um grande investimento para implantar um sistema de backup. Existem drivers externos, como Zip e Jaz, com preço acessível, embora apresentem menor capacidade de armazenamento. No entanto, na grande maioria dos casos, são adequados.

(15)

A ESCOLHA DO SOFTWARE E CUIDADOS ADCIONAIS

Após escolher a mídia para armazenamento, é muito importante decidir qual software de backup é mais adequado para atender as necessidades do usuário. Observe três requisitos básicos: facilidade de automatização; facilidade de recuperação; facilidade de gerenciamento.

Escolha um programa que realize determinadas rotinas, como abrir e fechar a base de dados ou copiar somente arquivos alterados. É importante, também, que o produto realize o gerenciamento centralizado, permitindo fazer backup tanto dos arquivos quanto do banco de dados com a mesma interface.

É bom lembrar que a maioria das falhas na rede corporativa é fruto de erro humano. Assim, é necessário capacitar os envolvidos para que estes possam agir de maneira correta em caso de emergências, que exijam, por exemplo, restauração do backup. Outra falha usual é o armazenamento dos disquetes ou outras mídias no próprio local onde se localiza o computador: em caso de desastres (incêndio, enchente), as cópias também serão perdidas.

FIREWALLS

Um firewall (literalmente: barreira ou parede de fogo) é um sistema cuja função é reforçar a segurança entre duas redes, habitualmente uma rede interna ou Intranet e as redes externas (Internet). Toda a informação passa pelo sistema, seja para sair ou entrar. É, portanto, a escolha do ponto ideal para colocar filtros, monitorar e verificar ligações e sessões entre estações de trabalho localizadas dentro e fora da rede. Seus objetivos são:

 evitar que internautas não-autorizados tenham acesso a computadores, programas, dados e informações não autorizados para o público;

 proteger a rede interna de ataques de fora (sabotagens, vírus, etc.);

 impedir que pessoas utilizem a rede interna para promover ataques ao sistema externo;

(16)

bloquear acesso a determinados sites.

Para evitar acessos indevidos os firewalls utilizam um conjunto de ferramentas diversas, entre elas listas de acessos de clientes, listas de acesso de servidores, autenticação de utilizadores e disfarce de endereços.

FILTRAGEM DE PACOTES: o firewall rejeita os pacotes de dados antes que atinjam um determinado computador. Filtros específicos instruem o firewall sobre as características dos pacotes que devem ser rejeitados ou, até mesmo, o bloqueio total de alguns conforme sua origem (por exemplo, material pornográfico).

LISTAS DE ACESSO DE CLIENTES: neste caso, o firewall possui uma lista dos clientes exteriores à rede que podem se conectar a ela.

LISTAS DE ACESSOS DE SERVIDORES: aqui, o firewall possui uma lista dos servidores autorizados.

AUTENTICAÇÃO DE USUÁRIOS: neste caso, os usuários externos precisarão de um nome de usuário (username) e uma senha (password), mediante os quais o firewall aceitará ou rejeitará o acesso à rede.

DISFARCE DE ENDEREÇOS: o firewall mascara os endereços IP das máquinas da rede, fazendo com que pareçam ter endereços diferentes. Fica mais difícil aos piratas informáticos e hackers acessarem os computadores, pois não sabem seus IPs.

TIPOS DE FIREWALLS

Os firewalls podem vir sob diferentes formatos, abrangendo desde aplicações para PCs individuais até conjuntos de softwares que podem ser instalados em estações de trabalho (workstations) baseadas em Windows NT ou Unix. Alguns firewalls vêm integrados em dispositivos de acesso Internet, tais como Roteadores.

Aplicações do tipo stand-alone: ideais para quem já está ligado Internet e não quer substituir os roteadores, ou que precise de um firewall com grande capacidade. Estes dispositivos têm duas ligações Ethernet, uma para a LAN interna, outra para a ligação WAN/Internet.

(17)

Transformando o PC: existem aplicações de software que tornam um PC vulgar num firewall. Ideais para converter máquinas já integradas na rede num firewall. Basta instalar um segundo adaptador Ethernet na máquina. Cuidado, apenas, com a configuração: se for mal feita, pode comprometer a segurança de toda a rede. Faça esta opção apenas se conhecer bem os serviços de rede do sistema operativo no qual será instalado o adaptador.

Integração pré-existente: nos dias atuais, a maior parte dos fabricantes de Roteadores já inclui capacidades de firewall nos seus dispositivos. O mesmo produto apresenta, simultaneamente, conectividade à Internet e segurança. São dispositivos muito seguros quando configurados corretamente, uma vez que não correm em cima de um sistema operacional. São, geralmente, a melhor opção: fácil e barata.

Referências

Documentos relacionados

Fica estabelecido que no caso de não ser efetuado pela empresa o pagamento dos salários até o quinto dia útil do mês subseqüente ao vencido, bem como do 13º salário e

Na apresentação dos dados estatísticos, ficou demonstrada à todos os participantes a dimensão da pesquisa, abrangendo o setor produtivo como um todo, enfocando a produção

Neste sentido, para os efeitos da presente matéria, a legislação nacional, em particular, a Constituição da República e a Lei do Trabalho, garantem que todos os

Ind-1A - Atividade industrial, não incômoda, compatível à vizinhança residencial no que diz respeito às características de ocupação dos lotes, de acesso, de localização,

Muitos apostaram no desaparecimento da pequena produção, que a presença do capital no campo seria avassaladora como já havia previsto Lenin (1973) e Kautsky (1968), mas

Devido ao reduzido número de estudos sobre fatores de risco para PI, optou-se por utilizar como categorias de referência as de menor risco para o BPN, conforme apontado pela

Marcela Martins Marques Indeferido Parasitose dos Animais – MVP 880 Romário Cerqueira Leite Paulo Roberto de Oliveira Fernanda Ciolfi Deferido Problemas Sanitários Especiais

Os Programas Integrais da Política de Assistência Estudantil do IFAM são compostos por um grupo de Programas, cujos Projetos estão voltados para as suas