G6
bemvindos_923258965_shirra1.gif

O grupo 6 é formado por:

  • Ana Sofia Santos, n.º 34454
  • Inês Estudante, n.º 34487
  • Joana Ribeiro, n.º 34486

Ano lectivo: 2009/2010

Licenciatura: Gestão

Perspectivas do grupo acerca desta disciplina:

  • Esperamos que seja uma disciplina dinâmica, que nos permita adquirir e aprofundar conhecimentos informáticos. Pretendemos ainda melhorar tanto as nossas técnicas de apresentação e de comunicação oral.

Sistemas de Informação

S.I.= SW + HW + Pessoas + Processos

Classificação dos Sistemas de Informação

1) Suporte à proditividade individual (utilizam ferramentas de office, email e search engines)

2) Suporte às operações correntes

2.1) Intra-organizacionais- suportam as operações correntes do negócio e suportam-se em bases de dados
Existem vários tipos de sistemas:

Sistemas Descritivo
Transaction Processing Systems (TPS) Suportam as actividades de rotina do negócio e são específicos para cada tipo de negócio.
Enterprise Resource Planning (CRP) Permitem a gestão e coordenação de todos, os recursos, informação e funções.
Customer Relationship Management (CRM) Suportam os pocessos que uma organização utiliza para acompanhar e organizar os seus contactos com actuais e potenciais clientes
Supply Chain Management (SCM) Gestão de uma red interligada de empresas envolvidas no fornecimento do produto geral.

2.2) Inter-organizacionais- Permite a automatização do fluxo de informação entre organizações de forma a optimizar a cadeia de abastecimento. A forma mais comum é o EDI (electronic data interchange) que transfere de forma instantanea a informação de pc para pc.

3) Suporte á tomada de decisão- recolhem e analisam informação proveniente de multiplas fontes para suporte à tomada de decisão e suportam-se em data Warehouse.

Sistemas Descritivo
Business Intelligence Conceitos e métodos para melhorar a tomada de decisões empresariais usando dados de exploração.
Data Mining Fornece apoio à decisão para gestores através de knowledge discovery.
Online Analytical Processing (OLAP) Permite manipular e examinar grandes quantidades de dados.
Knowledge Managemet Systems (KMS) Gestão do conhecimento: processo que apoia a organização na identificação, selecção, organização, disseminação e transferencia de informação especializada; Sistemas de gestão do conhecimento: utilizam as TIC actuais para melhorar a gestão do conhecimento intra e interorganizacional; Conhecimento organizacional: conhecimento proveniente dos empregados. Este pode ser explícito (objectivo) ou tácito (subjectivo).
Decision Support Systems (DSS) Fornecem suporte aos gestores e outros durante o processo de tomada de decisão.
Management Information Systems (MIS) Fornecem informação para suporte às necessidades diárias de decisões dos gestores.
Executive Information Systems (EIS) São percusores dos sistemas de Business Intelligence. Fornecem informação aos gestores de topo, de forma rápida e fácil.
Expert Systems Simulam as decisões de um perito com quem "aprende" os mecanismos e os parâmetros de determinado tipo de decisão.

Hardware

  • Hardware é a designação do equipamento físico utilizado para ler dados (input), processar esses dados, exibir o resultado do processamento (output) e armazenar programas e dados/informações.
9b6f40fc55fe4f4f7f12b8063f616e6f_Hardware_Icon_Library.jpg

Conceitos fundamentais de Hardware:

1. Arquitectura de um computador

Unidade de Processamento Central (CPU):
manipula os dados e controla as tarefas executadas pelas outras componentes.
  • Microprocessador: é a CPU de um computador pessoal. Também designado por chip.
  • Unidade Aritmética Lógica (UAL): executa os cálculos matemáticos e realiza operações lógicas.
  • Registos: áreas de armazenamento de alta velocidade que guardam pequenas porções de dados e instruções por curtos períodos de tempo.
  • Unidade de controlo: acede sequencialmente às instruções do programa, descodifica-as e controla-as.
Motherboard ou placa principal:
contém todas as componentes e dispositivos vitais ao funcionamento do sistema.
  • Placas de vídeo;
  • Placas de som;
  • Placas de rede;
  • etc.
Memória principal:
também designado armazenamento primário, armazena temporariamente dados e instruções de programa durante o processamento. Tipo de memória volátil.
  • Registos;
  • Memória cache;
  • Memória só de leitura (ROM): esta não é volátil.
Memória secundária:
conjunto de equipamentos onde se armazenam os dados e programas para uso futuro. Tipo de memória não volátil. É mais lenta que a memória principal, no entanto é mais barata e tem maior variedade de meios de suporte.
  • Banda magnética;
  • Disquetes;
  • DVD;
  • Cartões de memória;
  • Discos externos;
  • etc.

2. Tipos de Periféricos de Input/Output

Tecnologias de Input:
aceitam os dados e instruções convertendo-os de forma a que o computador os possa entender.
  • Teclado;
  • Rato;
  • Leitor de código de barras;
  • etc.
Tecnologias de Output:
apresentam os dados e informações processados no computador de forma a que possam ser entendidas.
  • Monitores;
  • Impressoras;
  • Música;
  • Vídeo;
  • etc.

3. Tecnologias de Comunicação

  • facultam e controlam o fluxo de dados transmitidos a partir de redes de computadores externos, tal como a Internet, para a CPU e vice-versa.

4. Tecnologias Multimédia

  • integram computadorizadamente texto, som, imagem, animação e vídeo digital.

5. Tipos de computador

  • Supercomputador:
computador-militar-ps3.jpg
  • Computador empresarial:
IBMSystemz10mainframe_2008.jpg
  • Computador de médio porte:
mid_range_complete.jpg
  • Computadores pessoais:
  • computadores de secretária:
hcl-desktop-pc.jpg
  • computadores portáteis:
intex-laptops-large.jpg
  • computadores de bolso:
PDA6.jpg

Software

  • Software é composto por um conjunto de instruções escritas numa dada linguagem de programação, que transmite ao computador as tarefas que vai realizar.

Conceitos fundamentais de Software:

1. Tipos de Software

a) Software de Sistemas:
Software que constitui a infra-estrutura sobre a qual se executa o Software Aplicacional.
  • Sistemas Operativos: conjunto de programas que supervisiona a generalidade das funções do computador. Proporciona uma interface entre o utilizador e o Hardware. Exemplos: Windows XP, MS-DOS, Linux, MVS.

Objectivos:

  • gerir os recursos do computador;
  • estabelecer o interface com o utilizador (GUI);
  • executar e disponibilizar serviços para o software aplicacional.

Funções:

  • multitarefa;
  • multiprocessador;
  • memória virtual;
  • GUI.
b) Software Aplicacional:
  • de aplicação geral: tal como, processamento de texto, Office, …
  • de aplicação específica: tal como, ERP, CRM, SCM, vendas, contabilidade, …

2. Linguagens de programação

é composta por um conjunto de comandos e símbolos especiais que têm um significado exacto, os quais correspondem a tarefas bem definidas que o computador tem de realizar.
  • linguagem máquina: instruções elementares que o processador entende. Exemplo: binário.
  • linguagem assembly: tal como, LOD Y, ADD Z, STR X.
  • linguagem de alto nível: simplificam e tornam mais produtivo o trabalho do programador. Exemplo: BASIC, PASCAL, JAVA.
  • linguagem de 4ª geração (4 GLs): tal como, SQL, Geradores de Queries.
  • linguagem de 5ª geração ou natural

3. Interpretadores vs Compiladores

  • Interpreta (traduz) uma instrução de cada vez;
  • A tradução para código executável é realizada durante o processo de execução;
  • Os erros ocorrem durante a execução;
  • É mais lento.
Exemplo
HTML.

4. Vídeo

De forma cómica e animada este video representa as principais diferenças entre os dois sistemas operativos que o grupo 3 referiu na aula que leccionou ( Windows e Mac)


Redes de Computadores

  • São uma infra-estrutura de troca de mensagens entre os outros computadores que lhe estão ligados, permitindo o acesso a recursos remotos e a utilização de aplicações distribuídas.

Métodos de comunicação

Circuit Switching

FDM - frequency division multiplexing

  • Utilização de apenas um fio para transmitir diferentes chamadas.

Packet Switching

  • Agrupa todos os dados a transmitir em blocos de tamanho adequado, que designamos de pacotes.

Existem diferentes protocolos, sendo o principal o IP- Internet Protocol-, outros protocolos são por exemplo: o X.25 e o X.75.
O X.25 define o interface entre os terminais e a rede, enquanto que o X.75 define as interacções entre os nós e a rede.

O que é a Internet?

É a "rede das redes", constituída por:

  • Milhões de computadores
  • Canais de comunicação
  • Routers (encaminham a informação)

Componentes de uma rede de computadores

Sevidores
computadores que executam processos servidores e enviam e/ou recebem dados/informações
Clientes
microcomputadores ou outros dispositivos de I/O que recbem e/ou enviam dados/ informação
Canais de Comunicação
estabelecem as ligações entre computadores numa rede. Utilizando vários suportes, tais como: linhas telefónicas, fibra óptica, transmissão sem fios …
Processadores de Comunicação
executam funções de suporte à transmissão/recepção de dados/informações

ex.: modems, routers, hubs,switches etc

Tipo de Arquitectura Distribuída

  • Um sistema distribuído é constituído por vários computadores autónomos ligados por uma rede de comunicação para atingir um objectivo comum.
  • Clientes - Servidor - processamento distribuído entre computadores. Os clientes (pedem serviços) e os servidores (fornecem serviços).

ex.: email , web browsers, chats

diagrama_wms.jpg
  • Peer - to- Peer - o sistema pode actuar como cliente ou servidor.

ex.: base de dados distribuídas, file sharing

Arquitectura Cliente-Servidor

Componentes principais de uma aplicação

  • Apresentação
  • Lógica dos processos
  • Gestão de Dados

Área Geográfica Coberta

LAN
- redes privadas
- utilizadas para interligar os computadores de uma organização
- construídas dentro de um edifício ou campus

  • Ligam entre si os diferentes servidores, clientes e outros periféricos
  • A optimização da velocidade é conseguida através da divisão da LAN em vários troços através de routers
  • Por vezes as LAN's encontram-se ligadas a gateway's, que encaminham as mensagens e traduzem os protocolos.

MAN
- ampliação do conceito de LAN
- cobre um conjunto de instalações próximas ou uma cidade , utilizando tecnologia privada ou pública
- contemplada por normas especifícas

WAN
- cobre uma grande área geográfica
- tecnologia bastante diferente das anteriores

Topologia

Topologia_de_Red.PNG

Broadcast - Utiliza um canal único partilhado por todos os nós da rede. Uma mensagem enviada por um nó é recebida em todos os restantes. As topologias mais utilizadas em
broadcast:

  • BUS
  • Ring
  • Rádio
  • Satélite

Tipo de Comunicação - Ponto-a-ponto

  • Os nós são ligados ponto a ponto. As mensagens/pacotes são enviadas através de nós intermediários, onde são completamente memorizados, antes de prosseguirem para o nó de destino.

Fisicamente podem ser:
-Star
-Irregular
-Tree
-Complete

Meios de Transmissão (suportes através dos quais os dados/informação são transmitidos numa rede)

  1. Par de fios de cobre
  2. Cabo coaxial
  3. Fibra óptica
  4. Comunicação sem fios (utilizando: antenas, satélites, micro-ondas e laser)

Estrutura Interna das Redes

Numa rede estão envolvidas diferentes componentes, tais como routers, canais, host, protocolos, aplicações, software,…, estas estão estruturadas física e logicamente por camadas. Cada camada representa um conjunto de funcionalidades bem definidas oferecendo uma interface e um conjunto de serviços bem definidos a camada superior. Para funcionar, cada camada utiliza os serviços da camada inferior.

CAMADAS DA REDE
Aplicação Mensagens
Transporte Segmentos
Rede Pacotes
Link Frames
Nível físico

Conceitos:

Aplicação:
o suporte das aplicações de rede
Transporte:
transferência de dados host-host
Rede:
encaminhamento dos pacotes da origem até ao destino
Link:
transferência de dados entre elementos de rede contíguos
Nível físico:
transmissão directa de bits sobre o meio de suporte da ligação
Frames:
unidades trocadas ao nível link
Pacotes:
unidades trocadas ao nível rede
Segmentos:
unidades trocadas ao nível do transporte
Mensagens:
unidades trocadas aos níveis superiores

Camadas de Rede

modelo_ositransmissaorecepc.jpg

Nível de rede - deve ser independente do número, tipo, topologia e tecnologia existente nos segmentos por onde passam os pacotes e deverá implementar um esquema de endereçamento uniforme e independente do endereçamento utilizado pelas tecnologias de nível inferior.

Protocolo de Comunicações

Conjunto de mensagens trocadas e acções associadas às mesmas. Define o formato de todas as mensagens trocadas entre entidades na rede, a sua ordem relativa e as acções a executar após a recepção e a emissão dessas mensagens.
Os Protocolos são usados em grupos -Pilhas de Protocolos- onde as diferentes tarefas que perfazem uma comunicação são excutadas por níveis especializados.

O par TCP/IP é uma referência a uma colecção dos protocolos mais utilizados.

OSI - Open Systems Interconect - é utilizado para conceptualizar pilhas de protocolos.

  • A cada nível corresponde uma função específica.
  • Um nível pode apenas ser substituído por outro de tipo idêntico.
  • Conjunto de operações e serviços que um nível oferece ao nível superior denomina-se interface.
  • Um nível "dialoga" com o nível equivalente do outro nó.
lan-switch-osi.jpg
Níveis OSI Funções providenciadas
Aplicação Aplicações de rede tais como transferência de ficheiros
Apresentação Formatação e codificação dos dados
Sessão Estabelecimento e manutenção de sessões
Transporte Entrega de mensagens entre os utilizadores finais
Rede Entrega de pacotes de informação
Data link Tranferência de unidades de informação, controle de erros
Físico Transmissão de dados binários

Standards - permitem a comunicação entre computadores de diferentes fabricantes e permitem o aumento do número de produtos disponíveis no mercado. Existem 2 tipos de standards:

* De facto- não definidos formalmente, ex.: Windows
* De jure- formal e legalmente definidos por uma instituição autorizada, ex.: X25

Protocolo TCP/IP

  • Conjunto de protocolos de comunicação usados na Internet e redes semelhantes.

* TCP - Transmission Control Protocol
* IP - Internet Protocol

Camadas
Aplicação contempla o file transfer, email, web browsing. As unidades criadas chamam-se mensagens
Transporte (TCP/UDP) Divide as mensagens em pacotes, chmados segmentos
Internet (IP) Recebe os segmentos em pacotes mais pequenos, chamados datagramas
Link Transfere os dados entre nós adjacentes numa WAN ou entre nós de uma LAN. Transfere frames
Físico Transmissão de dados binários.
Tcp&udp.jpg

OSI VS TCP/IP

IPX_IP.GIF

Internetworks

Uma internetwork é uma colecção de redes individuais, conectadas por dispositivos de rede intermediários, que funciona como uma única rede de grandes dimensões.
Ex.: Internet

Intranets e Extranets

  • Intranet - é uma rede que serve as necessidades informacionais internas de uma organização.
  • Extranet - interliga partes de intranets de diversas organizações e permite comunicações seguras entre parceiros de negócio na Internet através da utilização de redes privadas virtuais.

Redes Privadas Virtuais

VPNs - são redes de comunicaçãonprivadas que utilizam a Internet como meio de transmissão.

Tunneling - encripta os pacotes de dados a serem enviados, e coloca-os noutro pacote, em regime de confidencialidade, autentificação e mantendo a integridade da mensagem.

Internetworking- Equipamentos

intdvce.jpg
  • A interligação dos diversos segmentos de uma LAN depende do método de acesso utilizado e dos objectivos que se pretendam atingir. Existem 4 equipamentos específicos para a interligação de segmentos:

- Repetidores (Ethernet)
- Bridges
- Routers
- Gateways

Routers

Os routers são dispositivos de rede (hardware + software) que têm por função ligar várias sub-redes, encaminhando os pacotes para o seu destino pela rota mais adequada. Alguns routers são também capazes de fazer a "tradução" de protocolos.

Proxies

São servidores que funcionam como intermediários entre um cliente e o servidor solicitado. Estes têm 2 objectivos:

  • Manter as máquinas "atrás dele" anónimas e
  • Tornar mais rápido o acesso a um recurso.

Firewalls

Dispositivos de rede que têm por objectivo aplicar uma determinada política de segurança. Assim regulam o tráfego de dados entre redes distintas e impedem a transmissão e/ou recepção de acessos não autorizados de uma rede para outra.
Os Firewalls:

  1. Previnem a entrada na LAN de acessos não autorizados.
  2. Previnem o envio de informação considerada confidencial para outras redes, nomeadamente a Internet.

Internet

Internet: uma rede gigantesca de computadores, a nível mundial, interligadas através de linhas comuns de telefone, satélite, etc. É uma WAN global que interliga aprox. 1 milhão de redes organizacionais internas de computadores.

Conceitos relacionados:

  • HTML (hypertext markup language): linguagem utilizada para escrever documentos para internet.
  • Web Browser: programa para descodificar e apresentar documentos escritos em HTML.
  • Endereços: na internet cada site é identificado pelo respectivo URL (uniform resource locator).
  • Motores de pesquisa: são "ferramentas" que permitem pesquisar.
  • HTTP (hypertext transport protocol): permite a transferência de dados na web entre os servidores e os browsers. è este protocolo que permite os saltos de uma página para outra através dos links do hipertexto.
  • world wide web (www): sistema de standards aceites para armazenamento, extracção, formatação e disposição de informação através de uma arquitectura cliente/servidor e um interface gráfico para utilizador.

Endereços na Internet:

  • IP (internet protocol): cada computador na internet tem um endereço.
  • DNS (domain name systems): traduz nomes de domínio em endereços IP. Distribui a responsabilidade de atribuir nomes de domínio e mapear esses nomes endereços IP, designando authoritative name servers para cada domínio.
  • URL (uniform resource locators): consiste num protocolo aplicacional a ser usado para obter a página; no DNS do servidor; no pathname do ficheiro; e nome do ficheiro.
istockphoto_2753750-internet-url.jpg

—> Associado a um pedido de acesso está o URL da página requesitada. Esta compreende o DNS onde está memorizado a página e o nome do ficheiro. Para obter a página o browser comunica com o processo aplicacional "peer" no web server utilizando HTTP.

Aplicações de Rede

—> Suportam negócios e outros tipos de aplicação em todo o tipo de funções, incluindo as seguintes categorias:

1. Discovery: permite aos utilizadores procurar informação na web.

  • Procura informações através de palavras-chave e informa o utilizador dos resultados.
  • Ex: google

2. Comunicação

  • Email: aplicação de maior volume na internet.
  • FTP ( transferências de ficheiros) : troca e manipulação de ficheiros sobre IP. Utiliza arquitectura cliente-servidor e conexões para controlo e transferências de ficheiros.
  • Web-based call centers: contacto personalizado com o clente.

3. Groupware

—> Produtos de software que suportam grupos de pessoas que partilham uma tarefa ou objectivo o que coloborem no seu computador.

Aviso:

A informação sobre e-commerce e e-business será brevemente disponibilizada através de uma apresentação power point


Segurança Informática

imagem1.jpg

Segurança Informática o que é?

  • Comunicações

- Sigilo —> comunicações interceptadas não podem ser entendidas ou traduzidas
- Autenticação —> estabelece a identidade do emissor
- Integridade —> garante que a mensagem não foi alterada

  • Acesso a recursos

- Autenticação —> estabelece a identidade de quem pede acesso ao recurso
- Autorização —> dá ou nega acesso ao recurso

Problemas relacionados com segurança

  • Encriptação - Como asseguro o sigilo das minhas transacções?
  • Autenticação - Como válido a verdadeira identidade dos envolvidos numa transacção?
  • Integridade - Como tenho garantias que uma mensagem não foi alterada
criptografia%20assimetrica.gif

Criptografia baseada em chave pública

  • Criptografia baseada numa chave secreta

- A mesma chave é utilizada para encriptação e desencriptação
- Problema: como transmitir a chave de forma segura!?

  • Criptografia baseada numa chave pública, duas chaves utilizadas

- Chave Pública - conhecida por todos, utilizada para encriptação
- Chave Privada - conhecida apenas pelo dono, utilizada para desencriptação

A Criptografia baseada em chave pública funciona se …

  • A chave pública permanece secreta
    • Nunca abandona o computador do dono
    • Normalmente encriptada e protegida por password
  • Dificuldade em adivinhar a chave privada a partir da pública
    • Tentar todas as combinações
    • A quebra do código cresce exponencialmente com o tamanho binário da chave
    • As chaves de 1024 bits levam mais tempo que a vida do universo a serem quebradas
  • Distribuição da chave pública de forma fidedigna
    • Este é o problema mais difícil

A Encriptação não é suficiente… uma vez que existe Spoofing

Spoofing é…

- Fazer de conta que é outra pessoa
- Enviar comunicações em nome de outra pessoa

Assim existe necessidade de autenticar as mensagens ou de utilizar a assinatura digital de mensagens

Assinaturas Digitais

  • Utilização do princípio chave pública/ chave privada

1. A Alice envia uma mensagem M
- aplica a sua chave privada
- envia a mensagem encriptada para o Bob

2. O Bob desencripta-a com a chave pública da Alice
- Obtém a mensagem enviada
- Infere que de facto o emissor é a Alice (pelo match das chaves)

Como é gerido o processo de distribuição das chaves?

  • PKI - Public Key Infrastructure

- Entidades certificadas com responsabilidade de emitir certificados credíveis.
- Antes de um certificado ser emitido, a entidade certificadora validade a credibilidade da entidade que irá ser dona do certificado.
- Os certificados públicos são digitalmente assinados pela entidade certificadora.

ex.: Verisign, Entrust, Cybertrust, Multicert (Portugal)

  • Certificados

- Utilizados para certificar a identidade de um utilizador perante outro utilizador.
- Assinados digitalmente pelo emissor.
- O emissor é uma entidade credível.

Curiosidade:

  • Os web browsers já trazem vários certificados.

Segurança no E-commerce

A necessidade de transmitir informação sensível na NET
- Números cartões de crédito
- Encomendas de produtos

Requisitos
- Emissor e receptor têm que se identificar antes de trocarem qualquer informação.
- Toda a informação trocada, circula encriptada.
- Qualquer comunicação interceptada, não consegue ser utilizada pelo intruder

EM

CONSTRUÇÃO

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License