G1
BemVindopginadoG1daT11.jpg

As Tecnologias de Informação têm assumido um papel determinante, uma ferramenta extremamente grandiosa, extremamente útil. A mudança impõe-se e cabe-nos a nós levá-la a cabo!


Perfil do Grupo
O Grupo I é formado por:

  • Daniel Mateus;
  • Filipa Wilson;
  • Sofia Tully.

Licenciatura em Gestão.

Ano Lectivo 2009/ 2010

Qual a perspectiva acerca desta Unidade Curricular?
Como foi referido na aula de apresentação, achamos que esta Unidade Curricular vem alargar-nos os conhecimentos, modificar-nos a opinião e dar-nos uma diferente perspectiva acerca do que é as Tecnologias de Informação.


Avisos.jpg

ATENÇÃO!!! A data de entrega do 2º pedido do Trabalho Final foi adiada para dia 31 de Dezembro.

Disponíveis para download as apresentações dos grupos I, II, III, VII, VIII e IX.


A NOSSA AULA (Aula 2) - 25/09/2009 —> Fundamentos de Sistemas e Tecnologias de Informação

A primeira apresentação, levada a cabo por nós, encontra-se disponível para download nesta página. Foram colocados os conceitos junto com as definições, para uma melhor compreensão.
Relembra-se que a primeira apresentação foi sobre "Conceitos Fundamentais de Sistemas de Informação", cujos slides se encontram disponíveis na página da Unidade Curricular, na plataforma Aquila do ISEG/ UTL.
Para tentar fomentar a participação da turma, resolvemos realizar uma espécie de debate/ jogo, no qual eram distribuídos cartões com os conceitos a dar e, disponibilizámos as definições numa auxiliar apresentação de Power Point. O objectivo era fazer a correspondência entre o conceito e a definição. Consequentemente, a turma foi repartida em dois grupos, ganhando a equipa que mais acertasse. No final, verificou-se um empate.

SistemasdeInformao.jpg

Para quem não esteve presente nas primeiras aulas, dispomos algumas informações sobre aspectos importantes e imprescindíveis para a compreensão das próximas matérias.

Tal como tivemos oportunidade de ver, T.I. (Tecnologias de Informação) é todo o conjunto de Hardware e de Software. Por sua vez, S.I. (Sistema de Informação) é o agregado de T.I., Pessoas e Processos, sendo entendido por processos tudo quanto define a relação das tecnologias e das pessoas entre si.

Resumo da Classificação dos Sistemas de Informação por "Objectivos do Sistema"
1. Suporte à Produtividade Individual;
2. Suporte às Operações Correntes:

  • Intra-organizacionais:
    • Transaction Processing Systems (TPS);
    • Enterprise Resource Planning (ERP);
    • Customer Relationship Management (CRM);
    • Supply Chain Management (SCM).
  • Inter-organizacionais.

3. Suporte à Tomada de Decisões - Business Intelligence (BI):

  • Data Mining;
  • Online Analytical Processing (OLAP);
  • Knowledge Management Systems (KMS);
  • Decision Support Systems (DSS);
  • Executive Information Systems (EIS);
  • Expert Systems.

Slide 56!


Aula 3 - 29/09/2009 —> Hardware

ist2_2317996_design_elements_computer_hardware_icons_set.jpg
Hardware é a designação do equipamento físico usado para ler dados, processar esses dados, exibir o resultado do processamento e, exibir e armazenar programas e dados. Por outras palavras, hardware é a parte física do computador, composta por circuitos, cabos e placas. Exemplos de hardware: motherboard, memórias, processadores, monitor, teclado e rato , disco rígido, etc.

Componentes:

componeteshardeware.jpg1
  • Input ou Tecnologias de Input:

Hardware que aceita os dados e instrumentos e converte-os de forma que o computador os possa entender. Por outras palavras, as tecnologias de input permitem às pessoas e outras tecnologias introduzir dados num computador. Os dois principais tipos de dispositivos de input são:
Dispositivos de entrada humanos: inclui todos os dispositivos que necessitam a intervenção humana. Exemplo: teclado, rato, trackball, joystick, touch sreen, manuscrito, olhar e reconhecimento de voz, ect…
Dispositivos de entrada de dados automáticos: inclui todos os dispositivos que permitem a introdução a intervenção humana mínima.

  • Unidade de Processamento Central (CPU, Central Processing Unit):

A Unidade de Processamento Central é uma das partes principais do hardware do computador, responsável pela manipulação dos dados e controlo das tarefas executadas pelos outros componentes. Para que possa interagir com o utilizador precisa de: memória, dispositivos de entrada e saída, um clock, controladores e conversores de sinais entre outros. Cada um desses circuitos de apoio interage de modo peculiar com os programas e, dessa forma, ajuda a moldar o funcionamento do computador.
A velocidade com que o computador executa as tarefas ou processa dados está directamente ligada à velocidade do processador.
Conhecido também como Microprocessador acede sequencialmente às instruções do programa, descodificando-as e controlando a Unidade Aritmética Lógica, os registos, a memória e os vários dispositivos de output.

*Unidade Aritmética Lógica: a unidade lógica e aritmética (ULA) é a unidade central do processador, que realmente executa as operações aritméticas e lógicas entre dois números.

ppic-MAXI-Intel-prozessor-Core-2-Duo-In-a-Box-Intel-CPU-E7400-core2duo.jpg2

Motherboard ou Placa Principal
É a base de um computador. É nela onde se ligam todos os componentes, adicionais ou essenciais para o funcionamento de um computador, tais como: CPU, memória RAM e ROM, etc.

Memória do Computador
Duas categorias básicas de memória de computador: **Memória principal ou de armazenamento primário e memória auxiliar ou de armazenamento secundário.*

*A memória principal ou armazenamento primário armazena quantidades pequenas de dados e informações que serão usados imediatamente pela CPU. Os três tipos de informação armazenada:
#Dados a ser processados pela CPU;
#Instruções de programas para CPU;
#Programas do sistema operativo que administram vários aspectos da operação do computador.
Constituída por módulos de memória conectados aos bus da motherboard. A quantidade de memória depende dos programas com os quais pretende trabalhar, bem como da capacidade de armazenamento disponível. Segundo a Lei de Moore3, a quantidade de memória necessária duplica a cada dois ou três anos.
Existem mais tipos de armazenamento primário para além da memória principal. Existe o chamado Registos, Memória cache e Memória somente de leitura (ROM).

Registos: Áreas de armazenamento de alta velocidade que guardam pequenas quantidades de dados e instruções por um curto período de tempo. Os registos fazem parte da CPU. Têm pouca capacidade, armazenando os dados imediatamente antes e depois do processamento.

Memória cache: Bloco relativamente pequeno de memória muito rápida. As informações armazenadas são aquelas que foram usadas mais recentemente e mais frequentemente.

Memória somente de leitura (ROM): Género de memória que permite apenas a leitura, ou seja, as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas. São memórias cujo conteúdo é gravado permanentemente. Sempre que um computador é iniciado, ele necessita de informações existentes em algum lugar para carregar as suas funções básicas e/ou principais, de uma forma que elas sempre sejam acessíveis e não se apaguem ao interromper a alimentação.

*Memoria auxiliar ou armazenamento secundário é o tipo de memória que armazena quantidades muito grandes de dados por períodos prolongados. Esta memória não pode ser acedida directamente pelo CPU. São memórias permanentes que não se apagam quando o computador está desligado. Tem uma alta capacidade de armazenamento e custo muito mais baixo que a memória principal.
Exemplo de Memória auxiliar: Banda magnética, disco magnético, disquete, cd-rom,dvd,cartões de memória, disco externo, etc…
Outro exemplo de memória secundária são os Sistemas de Armazenamento Empresarial. Os s sistemas de armazenamento empresarial são:

  1. Storage Area Network: Uma arquitectura para conectar dispositivos de armazenamento remoto de forma transparente a um conjunto de servidores através de fibra óptica. Com uma rede própria separada da rede local. Tem grandes dimensões. Oferece apenas armazenamento de dados. Caro e complexo de implementar e gerir, necessita mão-de-obra especializada.

Esta arquitectura é configurada em RAID (Redundant Array of Independent Disk) e é utilizada normalmente para o armazenamento nos grandes centros de dados.

  1. Network-attached Storage: Dispositivo que se dedica ao armazenamento de ficheiros dentro de uma rede, disponibilizando os dados aos clientes dessa rede. Oferece armazenamento e sistema de ficheiros. Gere tudo o que é necessário para a correcta disponibilização dos dados de forma totalmente autónoma. Um sistema simples e barato fácil de gerir.

Basicamente o NAS é um sistema computador conectado à rede cujo único objectivo é fornecer serviços de armazenamento de dados a outros postos de trabalho na rede.

RAID:
Redundant Array of Independent Drives, também denominado Redundant Array of Inexpensive Drives ou mais conhecido como simplesmente RAID ou ainda em português: Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos, é um meio de se criar um sub-sistema de armazenamento composta por vários discos individuais, com a finalidadede ganhar segurança e desempenho.
Corresponde a uma categoria de unidades de disco que utiliza dois ou mais drives em combinação para tolerância a falhas e melhoria de desempenho.
São usados em servidores, não sendo necessárias para computadores pessoais.
Permite guardar os mesmos dados em vários discos para melhorar a segurança dos sistemas.

—-> Filme sobre as diferenças entre a Memória RAM e a Memória ROM. ATENÇÃO: O filme é muito antigo.

  • Output ou Tecnologias de Output:

Hardware que apresenta os dados e as informações processadas no computador de forma que as pessoas possam entender.
O Output gerado por um computador pode ser transmitido ao utilizador através dos vários dispositivos de output.
Exemplos de dispositivos: Monitores, impressoras, plotters, som, imagem, vídeo e voz.


Aula 4 e 5 - 02/10/2009 e 06/10/2009 —> Software

index_software20081208.jpg
Software é composto por um conjunto de instruções escritas numa dada linguagem de programação, que transmitem ao computador as tarefas que vai realizar. Isto é, software, a componente lógica dum computador, é o processo que consiste em comunicar com a máquina, transmitindo-lhe que tarefas e funções deve realizar.

Existem dois tipos de software: o Software de Sistemas, o qual constitui a infra-estrutura sobre o qual se executa o software aplicacional; e o Software Aplicacional, aquele que corresponde a programas desenvolvidos a fim de realizar determinadas tarefas e funções.

Exemplos de Software de Sistemas:

  • Sistema Operativo;
  • Linguagens de Programação;
  • Gestores de Bases de Dados.

Exemplos de Software Aplicacional:

  • Enterprise Resource Planning (ERP);
  • Customer Relationship Management (CRM);
  • Processamento de Texto;
  • Folha de Cálculo;
  • (…).

Sublinhar que, o Software Aplicacional se divide em Programas de Aplicação Geral, como por exemplo, o Processamento de Texto e a Folha de Cálculo; e em Programas de Aplicação Específica, tais como, o Supply Chain Management (SCM), ERP e CRM.

Mais uma vez, é importante referir que os Programas de Aplicação Específica englobam outros dois subconjuntos de aplicações, sendo eles:

  • Aplicações Transaccionais;
  • Aplicações Analíticas.

Sistema Operativo
O Sistema Operativo, um exemplo de Software de Sistema, é um software que controla o funcionamento de um ou mais programas em simultâneo.
Genericamente, o Sistema Operativo é aquele software que permite, ou que sustenta, o funcionamento, ao mesmo tempo, de vários programas. Imaginemos, podemos estar a imprimir um documento do Word, editando um gráfico no Excel e ouvindo música através do Windows Media Player, tudo isto simultaneamente.

Exemplos de Sistemas Operativos:

  • Windows XP;
  • Windows Vista;
  • Linux;
  • Unix;
  • MS-DOS;
  • (…).
windows_xp_logo.jpg
Logótipo de um Sistema Operativo: Windows XP.

De frisar que, o Sistema Operativo visa gerir os recursos do computador, estabelecendo uma interface com o utilizador, na qual executa e fornece serviços para o software aplicacional.
Tem como funções: multitarefa; multiprocessamento; memória virtual; e GUI - Graphical User Interface.

Um exemplo de GUI é a possibilidade de alterarmos o ícone de uma pasta, permitindo, desta forma, uma maior organização e uma interface entre o computador e o utilizador.

Explicando alguns Conceitos/ Expressões:

  1. Software as a Service (SaaS) —> em vez da empresa comprar o software, paga uma espécie de renda, por exemplo, uma renda mensal. No fundo, o software "alugado" encontra-se noutro local que não a empresa que "alugou".
  2. Obtenção de Software Aplicacional - Desenvolver à Medida —> consiste num tipo de software, mandado fazer, com o objectivo de dar resposta a uma determinada necessidade da empresa.
  3. Linguagens de Programação —> corresponde a um conjunto de comandos e símbolos especiais, tendo um significado exacto (lógico). Basicamente, é como tivesse uma "gramática" própria.

Existem diferentes tipos/ Gerações de Linguagens de Programação:

  • 1ª Geração, Código Máquina;
  • 2ª Geração, Assembly;
  • 3ª Geração, Linguagem de Alto Nível;
  • 4ª Geração, 4Gls;
  • 5ª Geração, Linguagem Natural.

Ver, muito bem, slide 32!!!

Interpretadores e Compiladores
Os Interpretadores traduzem uma instrução de cada vez, sendo que essa tradução, para código executável, é feita durante o processo de execução. É normal existirem mais erros de sintaxe e, é mais lento na sua execução.
Os Compiladores traduzem todo o programa para o código executável, sendo feito duma só vez, de forma muito mais rápida, pois já está em código de máquina. Por outro lado, e contrariamente aos Interpretadores, os erros de sintaxe são detectados antes da execução.

Bibliography
Slides da Unidade Curricular; Imagens retiradas da Internet.

Aula 6 - 09/10/2009 —> Redes de Computadores

rclien1.jpg

Frequency Division Multiplexing (FDM)

- Circuit switching: ligações físicas
- Packet switching: agrupamento de dados em “packets” ; método de comunicação em redes digitais.

Transmissão Analógica Vs Transmissão Digital

- Voz:
Transmissão Analógica: envio de ondas electromagnéticas ao longo do cabo; há ruído.
Transmissão Digital: conversão da voz em streams digitais; não há ruído.

Protocolos de Internet (TCP/IP)

Conjunto de regras que determinam o formato de transmissão de dados.
Redes de Computadores (Internet: “rede das redes”)
Definições: infra-estrutura de troca de mensagens entre computadores que lhes estão ligados.
Componentes:
- Servidores (computadores)
- Clientes (microcomputadores)
- Canais de comunicação (estabelecem ligações entre computadores numa rede; utilizam linhas telefónicas, fibra óptica, cabos coaxiais e transmissão sem fios)
- Processadores de comunicações (suportam a transmissão e recepção de dados. Exs: modems, routers, etc.


Aula 7 - 13/10/2009 —> Internet

internet.png

O que é a Internet?
A Internet é uma rede gigantesca de computadores, que abrange todo o mundo. Se assim quisermos denominar, é uma WAN global.

Alguns Conceitos
HTML (Hypertext Markup Language) —> é a linguagem utilizada para escrever documentos para a Internet. De frisar que, HTML é uma linguagem interpretada pelos Web Browsers.

Web Browser —> como se subentende pelo conceito anterior, é um programa destinado a descodificar e a apresentar documentos escritos em HTML.

Endereços (Internet Adresses) —> corresponde ao URL (Uniform Resource Locator), que identifica cada site. Cada site tem o seu URL e, mais nenhum site tem o mesmo URL.

Motores de Pesquisa (Search Engines) —> permitem realizar pesquisas na Web. São intitulados por "ferramentas". Temos o exemplo do Google e Yahoo, entre outros.

HTTP (Hypertext Transport Protocol) —> é o protocolo padrão que permite transferir informação dum lado para o outro, isto é, permite a transferência de dados na Web entre os servidores e os browsers. É este protocolo que permite os saltos de uma página para a outra através dos links de hipertexto (texto escrito em HTML).

De sublinhar que, se surgir HTTPS, significa que o site se encontra seguro, com protecção. Se não tiver 'S' no final, é sinal que a ligação não é segura.

ATENÇÃO!!! Não é certo afirmar que a nossa ligação à Internet é totalmente segura.

World Wide Web (www) —> é um sistema de standards universalmente aceites para armazenamento, extracção, formatação e disposição de informação através de uma arquitectura cliente/ servidor e um interface gráfico para o utilizador.

Home page —> é a webpage inicial de um site, compreendendo uma apresentação do site e respectivo conteúdo.

Website —> totalidade de páginas dum site.

Webmaster —> pessoa responsável pelo Website duma organização.

Portais —> são websites, com a finalidade de dispor de um conjunto de serviços prestados por um ou mais fornecedores, de forma integrada e através de um único endereço.

Endereços de Internet
IP (Internet Protocol): designa o endereço de cada computador na Internet.

DNS (Domain Name System): corresponde a um sistema de endereços IP das companhias. Uma espécie de tradutor de nomes para endereços IP.
Basicamente, converte o nome em IP.

Nomes de Domínio: são múltiplas partes, separadas por pontos. Por exemplo, www.iseg.utl.pt .

Aplicações de Rede (Network Applications)
As Aplicações de Rede (Network Applications) suportam negócios e outros tipos de aplicações em todo o tipo de funções, incluindo:
1. Discovery —> permite aos utilizadores procurar informação na Web.
2. Comunicação
* Correio Electrónico (e-mail);
* Electronic Chat Room;
* Telefonia Internet;
* Weblog;
* Wiki.
3. Colaboração e Groupware —> sendo que Colaboração se refere a esforços de duas ou mais entidades (indivíduos, equipas, grupos ou organizações), que trabalham em conjunto para cumprir determinadas tarefas; e Groupware são produtos de software que suportam grupos de pessoas, que partilham uma tarefa ou objectivo comum e que colaboram no seu cumprimento.

Aplicações Internet

  1. DNS (Domain Name System);
  2. FTP (File Transfer Protocol) —> é um protocolo standard de rede utilizado para a troca e manipulação de ficheiros sobre IP. O FTP utiliza uma arquitectura cliente/ servidor e utiliza conexões separadas para controlo e transferência de ficheiros;
  3. Correio Electrónico;
  4. Internet Telephony: VolP - Voice over IP;
  5. SNMP (Simple Network Management Protocol);
  6. URL's e HTTP;
  7. WWW (World Wide Web);
  8. Streaming com um Web Server;
  9. Search Engines.

A presente informação não descarta a consulta dos slides e de outros elementos de estudo da Unidade Curricular.


Aula 8 - 16/10/2009 —> E-commerce e E-business

• Comércio Electrónico (E-Commerce) :

comercio_e1-300x238.jpg

E- commerce consiste na compra e venda de produtos ou serviços através da Internet. Pode ser considerado como puro ou parcial. Ou seja, é a utilização de plataformas electrónicas para efectuar transacções de negócio e permite às organizações e indivíduos alcancem novos mercados, resultando na obtenção de melhor serviço e preços mais reduzidos de uma forma segura.

  • Como puro temos como exemplo o Yahoo. Yahoo é conhecido como uma organização virtual que apenas possuem comércio electrónico.
  • Como parcial temos o exemplo da Amazon. A Amazon é uma organização click-and-mortar, ou seja, possui algumas actividades de comércio electrónico, mas no entanto a sua principal actividade é assente no mundo físico.

O comércio electrónico quanto às partes envolvidas divide-se em compradores e vendedores, esta classificação tem quatro combinações diferentes: B2B, B2C, C2C, C2B:

  • Business To Business, B2B, designa uma relação comercial de empresa a empresa baseada na utilização de um apoio numérico para as trocas de informações. Ou seja, Transacções de sistema inter-organizacionais e transacções de mercado entre organizações.

b2b.jpg

Vantagens no uso de B2B:
• Eficiência – redução dos custos de processamento de transacções
• Novos mercados – alcançar novos fornecedores e clientes
• Melhoria do serviço – entrega mais célere de produtos
Modelos de Negócio:
• Directo: 1 Vendedor, 1 Comprador;
• Marketplace: N Vendedores, N Compradores reunidos no mesmo mercado;
• Intermediários Múltiplos: N Vendedores, N Compradores, N Intermediários.

* Business To Consumer, B2C, designa uma relação entre uma empresa e o grande público (particulares). Ou seja, entidade empresarial vende um produto ou serviço a um consumidor.
b2c-600.jpg
Benefícios neste tipo de relação:
para as organizações:
– Torna os mercados nacionais e internacionais mais acessíveis
– Permite reduzir custos de processamento, distribuição e acesso à informação
para os clientes:
– Possibilidade de aceder a um vasto número de produtos e serviços
para a sociedade :
– Possibilidade de entregar informação, serviços e produtos de modo fácil e conveniente a pessoas em cidades, áreas rurais e países em desenvolvimento.

  • Consumer to Business, C2B, designa uma relação entre o consumidor e organização. Ou seja, o particular vende produto ou serviço a uma entidade empresarial.
logo.gif
  • Consumer to consumer,C2C**, designa a relação comercial de consumidor a consumidor. Ou seja, transacções entre consumidores.
dccc83da-4a1f-4a6e-8a21-f5152bb1b814.jpg**

Tipos de Comércio Electrónico:
Nonbusiness EC – Comércio Electrónico realizado por Instituições não lucrativas com o objectivo de reduzir custos e melhorar o serviço aos seus clientes.
Intrabusiness EC - Actividades interna numa organização, normalmente efectuadas através de uma intranet, envolvendo troca de mercadorias, serviços ou informação.
e-government - Transacções entre o Governo e as organizações e cidadãos. Recai sobretudo em duas áreas principais:
• A governação para actividades de cidadania
• A governação para comunicações comerciais (ex. electronic procurement)
Mobile Commerce (m-commerce) - refere-se ao comércio electrónico que é realizado em ambiente wireless (sem fios). Por exemplo: utilizar um telemóvel para efectuar uma compra através da Internet.

Principais mecanismos de e-commerce:

o Leilão (auction) é um processo competitivo no qual os vendedores solicitam ofertas por parte dos compradores (forward auctions) ou os compradores solicitam ofertas por parte dos vendedores (reverse auctions).

mu_auction.jpg

• Electronic storefront é um website na Internet representando uma única loja.

Electronic mall (cybermall, e-mall) é um conjunto de lojas com o mesmo endereço na Internet.

Electronic marketplace (e-marketplace) é um espaço na Web central e virtual onde muitos compradores e muitos vendedores podem conduzir o e-commerce e actividades de e-business.

Limitações do e-commerce:

Limitações tecnológicas
– Falta de standards de segurança aceites de forma universal
– Insuficiente largura de banda nas telecomunicações
– Acesso dispendioso.
Limitações não-tecnológicas
– Percepção de que o CE não é seguro (principalmente no pagamento online)
– Falta de legislação
– Falta de massa crítica de vendedores e compradores.

  • E-business consiste na utilização das Tecnologias da Informação e Comunicação para suportar todas as actividades de uma empresa.

Através de métodos de e-business as empresas podem ligar os seus sistemas informáticos aos dos seus fornecedores e parceiros de negócio de forma a melhor satisfazer as necessidades dos seus clientes.
logo


Aula 9 - 20/10/2009 —> Segurança Informática

Com o desenvolvimento da utilização de Internet, cada vez mais empresas abrem o seu sistema de informação aos seus parceiros ou aos seus fornecedores.
computador_moribundo_tn.jpg
Para tal foi essencial desenvolver um sistema de segurança que permitisse que a nível da comunicação houvesse sigilo, autentificação e integridade; e ao nível do acesso de recursos obtivéssemos um serviço autêntico e que apenas permitisse o acesso aos recursos apenas a quem pede acesso ao recurso.
antivirusthumbnail.jpg

Um sistema informático seguro deve apresentar três propriedades principais:

Confidencialidade: a informação deve ser disponibilizada apenas segundo critérios rigorosos;

Integridade: a informação não pode ser destruída nem corrompida, para que o sistema execute as suas funções correctamente;

Disponibilidade: os serviços oferecidos pelo sistema devem estar disponíveis sempre que tal for necessário.

Autenticação: validação da identidade de um utilizador, dispositivo ou processo (verificar se uma entidade é quem afirma ser);

Controlo de Acesso: impedir acesso não autorizado a um recurso.

A segurança de um sistema informático pode ser entendida como o conjunto de medidas que visam a protecção desse sistema contra ameaças que afectem a confidencialidade, integridade e disponibilidade da informação processada.

Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, o que a torna difícil de ser lida por alguém não autorizado.
O único método disponível que oferece protecção tanto no armazenamento, quanto no transporte de informações por uma rede pública ou pela Internet, é a criptografia.

Criptografia Tradicional:

Criptografia baseada numa chave pública, duas chaves utilizadas:

cripto2.gif

No sistema, cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em segredo. Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia. Na codificação, uma chave especifica a transformação do texto puro em texto cifrado, ou vice-versa, durante a descodificação.
A chave de pública é conhecida por todos, utilizada para encriptação; por outro lado, a chave privada é mantida em segredo, ou seja, conhecida apenas pelo dono, utilizada para desencriptação.

Quando uma entidade A pretende enviar à entidade B uma mensagem, cifra-a com a chave pública de B antes do envio. Ninguém, nem sequer a entidade A, é capaz de decifrar, apenas a entidade B que possui a chave secreta adequada.

O funcionamento da criptografia baseada na chave pública depende :

• A chave privada permanece secreta
- Nunca abandona o computador do dono;
- Normalmente é encriptada e protegida por palavra-chave.
Dificuldade em adivinhar a chave privada a partir da pública
- Tentar todas as combinações;
- A quebra do código cresce exponencialmente com o tamanho binário da chave;
- As chaves de 1024 bits levam mais tempo que a vida do universo a serem quebradas.
Distribuição da chave pública de forma fidedigna
- A chave pública não é secreta e pode ser distribuída livremente.

Criptografia baseada numa chave privada:
A mesma chave é utilizada para encriptação e desencriptação.

Encriptação

É o método utilizado para proteger as comunicações, utilizando o protocolo SSL (SSL significa Secure Socket Layers e é mais um protocolo de ligação segura) com chaves de encriptação. O que significa que a informação que circula entre o computadores é transmitida de forma ilegível, segura e confidencial.
A Encriptação não é suficiente. Existe uma técnica de subversão de sistema informático, Spoofing, que permite a utilização de remetentes falsificados, fazer de conta que é outra pessoa e enviar comunicações em nome de outra pessoa.

Desencriptação:
É o método utilizado para proteger as comunicações com chaves de desencriptação. O que significa que a informação é recebida sob a forma ilegível, segura e confidencial e através da chave de desencriptação, esta torna-se legível.

Assinaturas digitais

Método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel.
Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução.
Criptografado através de um sistema de chave pública/ chave privada.

A Alice envia uma mensagem M
- Aplica a sua chave privada
- Envia a mensagem encriptada para o Bob
O Bob desencripta-a com a chave pública da Alice
- Obtém a mensagem enviada
- Infere que de facto o emissor é a Alice (pelo match das chaves).

Como é gerido o processo de distribuição das chaves?

PKI - Public Key Infrastructure:

- Autoridades de Certificação com responsabilidade de emitir certificados credíveis.
- Antes de um certificado ser emitido, a entidade certificadora valida a credibilidade da entidade que irá ser dona do certificado.
- Os certificados públicos são digitalmente assinados pela entidade certificadora.
Ex: Verisign, Entrust, Cybertrust , Multicert (Portugal).

Certificados:
- Utilizados para certificar a identidade de um utilizador perante outro utilizador.
- Assinados digitalmente pelo emissor.
- O emissor é uma entidade credível.

Segurança no e-commerce:
Um dos factores primordiais para o acontecimento e desenvolvimento do comércio electrónico é a segurança, tanto das informações dos consumidores quanto das transacções dos comerciantes. A segurança também é um factor decisivo na aquisição e retenção de possíveis clientes dos vários sites on-line.
A necessidade de transmitir informação sensível na NET
- Números cartões de crédito
- Encomendas de produtos
Requisitos
- Emissor e receptor têm que se identificar antes de trocarem qualquer informação.
- Toda a informação trocada, circula encriptada.
- Qualquer comunicação interceptada, não consegue ser utilizada pelo intruso.

Transport Layer Security

O Transport Layer Security (TLS) em português Protocolo de Camada de Sockets Seguro e o seu predecessor, Secure Sockets Layer - SSL, são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.
Os objectivos do protocolo TLS como um todo são, de certa forma, proporcionar:
Segurança criptográfica: a conexão estabelecida garante um canal seguro entre os dois nós;
Extensibilidade: o protocolo TLS visa uma especificação que garanta a fácil adição de novos mecanismos de criptografia simétrica ou assimétrica, sem que seja necessário reescrever-se toda a solução;
Eficiência Relativa: conexões TLS são capazes de ser armazenadas e recuperadas, evitando novas negociações que utilizam algoritmos de chave assimétrica, que despendem muito poder computacional.

TLS / SSL utiliza PKI para fornecer autenticação do servidor perante o cliente e, opcionalmente, do cliente perante o servidor.
O tipo de PKI que o TLS utiliza precisa de ser emitido por uma Autoridade de Certificação.

HTTPS - Hypertext Transfer Protocol Secure
• O HTTPS é uma combinação do protocolo HTTP com o protocolo TLS para proporcionar encriptação e identificação segura do Servidor.
• A ideia principal do protocolo HTTPS é a da criação de um canal seguro numa rede insegura. Isso garante uma protecção razoável de intrusos, desde que sejam utilizados códigos apropriados e que o certificado do servidor seja verificado e confiável (emitido por uma Autoridade de Certificação confiável).
74349_https_F.jpg

Redes Privadas Virtuais – VPNs
Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada, normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.
VPNs seguras usam protocolos de criptografia que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Hoje diversas empresas interligam as suas bases operacionais através de um VPN na internet. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes, se comparados aos antigos sistemas de comunicação física.
pratique-images-10-connexion-vpn.gif

Redes privadas seguras, que operam sobre uma rede pública
(ex: a Internet)

- As mensagens são confidenciais.
- Só utilizadores autorizados acedem à rede.
Tunneling
- Mensagens encriptadas de um protocolo são encapsuladas dentro de outro protocolo.

Controlo de acesso:

Que tu tens
-Smartcards – armazenam os certificados – privado.

Que tu conheces
- Forma de login
- Passwords de acesso (tipos de passwords, muitas passwords).

Que tu és
- Biometria
O uso de características biológicas em mecanismos de identificação.
Tipos de biometria
Veias: fiabilidade média, difícil de defraudar, alto custo.
Impressão digital: método mais rápido, fiabilidade alta e baixo custo.
Reconhecimento da face: menor fiabilidade, rápido e de baixo custo.
Identificação pela íris: muito fiável, imutável com o passar dos anos, alto custo.
Reconhecimento pela retina: fiável, imutável, leitura difícil e incómoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo.
Geometria da mão: menos fiável, problemas com anéis, o utilizador precisa de encaixar a mão na posição correcta, médio custo.
Reconhecimento da assinatura: menos fiável, algumas assinaturas mudam com o passar do tempo, também há problemas na velocidade e pressão na hora da escrita, médio custo.
Reconhecimento da digitação: pouco fiável, demora no registo e leitura, baixo custo.
Tecnologias futuras: odores e salinidade do corpo humano, padrões das veias por imagens térmicas do rosto ou punho, análise de DNA.

Quebra da segurança!
Um ataque a um sistema é levado a cabo por alguém (criminoso informático) com uma motivação determinada e que usa um método de operação (explora uma vulnerabilidade).
O ataque consiste numa missão (p.ex. destruir dados) com um alvo a atingir (p.ex. base de dados).

Tipos de Ataques:
Acesso não Autorizado: utilizando informação de autenticação de um utilizador (ex.: uma password).
Ataques por imitação: fazer passar um utilizador ou sistema por outro (spoofing ou reply attacks).
Disrupção de serviço (DoS – “Denial of Service”): impedir o funcionamento de um sistema com interrupção dos serviços disponibilizados.

Ataques - Métodos de Operação
Um ataque a um sistema informático desenvolve-se normalmente em três etapas:
– O método de ataque é colocado no sistema (p.ex. uma conta privilegiada);
– O ataque é desencadeado (provavelmente após decorrido algum tempo);
– A missão é levada a cabo.

Cavalos de Tróia: programa que aparentemente se destina a executar uma função útil no sistema mas que contém funções não visíveis destinadas a concretizar uma ameaça de segurança usando os privilégios do utilizador que o executa.
Vírus:
Um vírus informático tem a particularidade de se copiar e transferir de um programa hospedeiro para outro de uma forma análoga ao efeito de uma doença contagiosa.
Pode ter uma acção benigna (limita-se a evidenciar a sua existência, por vezes de forma humorística) ou uma acção destrutiva (p.ex. destruir o boot record ou a file allocation table de um disco).
Actua normalmente em três fases:
– o vírus é activado;
– o vírus infecta outros programas;
– o vírus leva a cabo a sua missão.

Seminar+topic+on+Computer+Viruses.jpg

Worms: programas que se auto propagam, fazendo cópias de si próprios, conseguindo disseminar-se numa rede de computadores.

“Bombas-relógio”: programas destinados a executar num dia e hora determinados, desencadeando, por exemplo, uma acção danosa no sistema.

Medidas de Defesa

- Anti-Virus, malware removers.
- Manter actualizado os patchs de segurança da Microsoft (e outros fornecedores) para computadores e proxys.
- Firewalls, Proxie.
- Sistemas de Detecção de Intrusões (Intrusion Detection Systems).

Firewalls

– Uma firewall é um equipamento colocado na periferia de uma rede com o objectivo de controlar o acesso a essa rede a partir de outras redes.
– Habitualmente, as firewalls são utilizadas para controlar o acesso a uma intranet, protegendo-a de acessos oriundos da Internet.
– As firewalls podem também suportar as funcionalidades de proxy (para serviços como http, ftp, smtp, etc).
– Uma firewall constitui uma parte significativa da segurança de uma rede (mas não a única …).
firewall.png?w=128&h=128&h=128

Firewall do tipo Filtro de Pacotes (packet filter):

– Normalmente, baseadas em routers.
– Decidem pelo encaminhamento ou não do pacote de acordo com as definições de listas de controlo de acesso (access control lists).
– Constituem uma solução de baixo custo, de fácil configuração mas tendem a reduzir o desempenho do router.

Packet filter: filtra pacotes baseada em regras definidas por utilizador.

SCNROUT1.GIF

Firewall de Aplicação (proxies):

– Funcionam no nível 7 do modelo OSI.
– Todo o tráfego que circula entre a zona pública e a zona privada da rede é encaminhada para a firewall/proxy.
– Os pacotes com origem na rede interna são encaminhados para o proxy que se encarrega de contactar os sistemas de destino.

Proxy server: filtra efectivamente toda a rede, escondendo-a.

proxy-server.png

Intrusion Detection Systems (IDS)
Um Intrusion Detecting System (ou Sistema de Detecção de Intrusões) pode ser harware e/ou software projectado para detectar tentativas indesejadas de aceder, manipular e/ou tornar inoperantes computadores, principalmente, através da Internet. Essas tentativas podem assumir a forma de ataques, tais como, os efectuados por crackers, malware e/ou empregados descontentes.
Um IDS não consegue detectar directamente ataques no tráfego corretamente encriptado.

Um IDS pode ser composto de diversos componentes:
• Sensores que geram eventos de segurança;
• Uma consola para monitorar os eventos e alertas e controlar os sensores;
• Um “Motor” central que regista os eventos numa base de dados e usa um sistema de regras para gerar alertas de segurança a partir dos eventos registados;
Esse ”Motor” central utiliza, entre outros:
• Técnicas de data mining;
• Reconhecimento de patterns;
• Reporte de actividades suspeitas.


UML - Diagrama de Classes

A Unified Modelling Language (UML) é uma linguagem gráfica para especificação de sistemas, isto é, para "visualizar, especificar, construir e documentar artefactos de sistemas diversos usando o paradigma orientado por objectos".

UML_logo.gif
Trata-se, portanto, de uma linguagem diagramática, uma vez que recorre a representações de diagramas para apresentar os objectos (os seus atributos e operações).

O Diagrama de Classes (DC) está preparado para representar a parte estrutural ou estática dos diagramas, sendo esta uma estrutura, geralmente, estática durante determinado período de tempo.
No fundo, os DC "são usados para modelar a estrutura de um sistema e não descrevem o comportamento do sistema".
A principal característica do DC é a estruturação da informação.

Para uma melhor compreensão do que é um DC, podemos afirmar que um DC associa as classes através das chaves primárias e estrangeiras, definidas e utilizadas num Modelo Entidade-Associação (Modelo Relacional).

Alguns conceitos chave:

  • Objectos: são a instância da classe, ou seja, representam uma entidade física ou conceptual, relevante e distinta das outras, caracterizada por um conjunto de atributos e sobre a qual podem ser executadas operações (ou acções).
  • Classes: as classes são as que agregam todos os objectos que usufruem das mesmas características, comportamento (podem ser executadas as mesmas operações), relações e semântica (representam a mesma realidade).
  • Atributos: os atributos são as características que os objectos possuem (o que classifica o objecto). É algo específico e nada generalista.
  • Métodos: são, sucintamente, as acções que o objecto pode despoletar (coisas que pode fazer). Também podem ser denominados por acções ou operações.

Introdução aos Sistemas de Gestão das Bases de Dados (SGBD)

wges-pocket.jpg

Conceitos Básicos
—> Uma Base de Dados é constituída por um conjunto de informações relacionadas.

—> As informações e as suas ligações, ou relações, efectuam-se ao nível de tabelas e do relacionamento dos campos que as constituem.

—> Um SGBD pode ser definido como um conjunto de aplicações ou utilitários que fazem a gestão e o processamento de uma grande quantidade de dados.

—> Os SGBD fornecem a interface entre os dados armazenados numa Base de Dados (BD) e as aplicações que lhes acedem.

Noção de Dado
—> Dado pode ser definido como o resultado da recolha de informação, um acontecimento ou facto sobre um determinado assunto, sem nenhum tratamento adicional. Assim, um dado, quando isolado, não tem significado.

—> Num SGBD pode-se utilizar vários tipos de dados, nomeadamente: numéricos, data/ hora, alfanuméricos e lógicos. Ex.: 16, Miguel Afonso.

Noção de Campo
—> Os Campos são os elementos constituintes das tabelas e são utilizados para especificar os diversos tipos de dados ou categorias em que dividimos a informação que pretendemos utilizar. Ex.: Número, Nome, Ano, Turma, Idade.

Noção de Registo
—> Numa Base de Dados, cada linha de uma tabela corresponde a um registo e pode ser definido como um conjunto de campos relacionados.
Ex.: Na tabela Alunos existe um registo relativo ao aluno Número 16, com o Nome Miguel Afonso, do 5º Ano, Turma F e que tem 10 anos de Idade.

Tabela Alunos
TabelaAlunos.jpg

Noção de Tabela
—> As tabelas são parte integrante de uma Base de Dados e são utilizadas para guardar informação relativa a um assunto específico, como por exemplo, alunos, livros, autores, países, códigos, postais, entre outros.

—> A informação guardada numa tabela é constituída por colunas (campos) e linhas (registos).

—> Assim, a informação guardada numa tabela deve ser coerente com os critérios utilizados para a sua criação, ou seja, conter apenas os dados relativos ao respectivo assunto, a que se dá o nome de entidade.
Ex.: Tabela Livro —> a entidade é Livro.

Noção de Relação
—> Uma relação consiste na associação entre campos comuns (colunas) de duas tabelas, permitindo que a consistência da informação seja garantida.

—> A necessidade de estabelecer relações entre os campos comuns das tabelas reside no facto de garantir a consistência da informação e permitir associar aos dados para visualização, edição ou impressão de informação.

Noção de Associação
—> Uma Associação representa a forma como duas ou mais entidades se relacionam entre si.

Existem três tipos de associações, dos quais só nos interessa:

  • Um-para-Muitos —> um registo de uma tabela pode ser relacionado com vários registos noutra tabela;
  • Muitos-para-Muitos —> um registo numa tabela pode ser relacionado com vários registos noutra tabela e um ou mais registos da segunda tabela podem ser relacionados com vários registos da primeira tabela.

Para a realização do trabalho e para o exame, devemos tentar estabelecer associações de Um-para-Muitos, unicamente, tentando evitar as outras.

Exemplo de uma Associação de Um-para-Muitos:

  • Supõe que numa escola cada aluno pode estar inscrito em diversas actividades. A entidade Alunos relaciona-se através de uma associação que poderia designar-se por "inscrição". Estamos perante uma associação de um-para-muitos da entidade Alunos com a entidade Actividades.

Noção de Chave
—> A chave primária ou principal de uma tabela é constituída por um ou mais campos que possam ser utilizados como identificadores de cada um dos registos, ou seja, que permitam identificar um registo de forma inequívoca.

ChavePrimria.jpg

—> Assim, o campo ou o conjunto de campos seleccionados para chave de uma tabela, não podem conter informação repetida.

—> Numa tabela onde pretendemos guardar informação dos alunos de uma escola, o campo relativo ao ano de nascimento deveria ser escolhido para chave?

.: Claro que não, porque pode ocorrer vários alunos com a mesma data de nascimento e a chave tem de especificar um só registo.

—> A chave estrangeira permite estabelecer a associação entre as entidades.

Modelos de Bases de Dados
—> Podemos caracterizar um SGBD pelo modelo de dados que adopta.

—> Um modelo de dados pode ser definido como um conjunto integrado de conceitos para descrever os dados, estabelecer relações entre eles e restrições de integridade (coerência).

Desta forma, um modelo de dados é composto por três componentes:

  • Estrutura: maneira como os dados são estruturados;
  • Integridade: condições que os dados devem satisfazer na Base de Dados;
  • Operações: funcionalidades disponibilizadas aos utilizadores para manipular a informação.

—> O modelo mais utilizado é o Modelo Relacional (Entidade - Asociação).

—> Nos SGBD relacionais as unidades fundamentais de uma base de dados são as tabelas.

—> O sucesso de um SGBD está, essencialmente, na definição da sua estrutura e no correcto relacionamento de toda a informação.

Desenho de Base de Dados
1. Desenho Conceptual - desenho lógico independente do SGBD.
* Recolha e análise de dados;
* Determina relações entre os dados;
* Organiza os dados de forma a satisfazer os requisitos da aplicação/ sistema.
2. Desenho Físico - faz corresponder o desenho conceptual a um SGBD particular.


Nosso contributo sobre as OUTRAS aulas:

  • Hardware - apresentação do Grupo II, a 29/09/2009;
  • Software - apresentação do Grupo III, a 02/10/2009;
  • Redes de Computadores - apresentação do Grupo IV, a 08/10/2009;
  • Internet - apresentação do Grupo V, a 13/10/2009;
  • E-commerce - apresentação do Grupo V, a 13/10/2009;
  • Segurança Informática - apresentação do Grupo VI, a 20/10/2009.
  • Business Process Management - Sistema Aris
  • Desenvolvimento de Sistemas de Informação e Gestão de Dados
  • Modelização de dados
  • Access 2007
  • CRM - Customer Relationship Management
  • Expression Web
  • Enterprise Systems

Ideias para o nosso trabalho final da disciplina:

  • Link sobre materiais relacionados ao trabalho

Links fundamentais para quem se encontra a fazer esta Unidade Curricular:

Se quiserem acompanhar o trabalho desenvolvido pelas outras turmas na wiki:

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License