Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Botucatu-SP
Março - 2010
RESUMO
A administração de empresa passou por grandes transformações nestes últimos anos e entre as
novas características deste novo modelo, é evidente a importância do uso da informação como
base para tomada de decisões. Para que tantas informações sejam geradas, armazenadas,
processadas, protegidas e descartadas de modo correto, é importante o uso de ferramentas
tecnológicas que auxiliam no processo de gerenciamento de TI. A segurança da informação
tem se tornado constante preocupação para as empresas que já sofreram ou que desejam evitar
algum tipo de ameaça contra sua estrutura. Por este motivo, as organizações têm buscado
novas ferramentas e novas técnicas para garantir a integridade, disponibilidade e
confiabilidade das informações. Todos os dias são descobertas novas vulnerabilidade e novas
técnicas de invasão, por isso é necessário o desenvolvimento de novas ferramentas que
auxiliem a controlar e até evitar que algum tipo de ameaça explore as vulnerabilidades de sua
empresa. As redes de computadores devem estar protegidas para que não venha sofrer algum
ataque interno ou externo. Para que isso ocorra é de extrema importância a implantação de
softwares que auxiliam e colaboram com o monitoramento destas ameaças e vulnerabilidades.
1 INTRODUÇÃO
O modo como as empresas são administradas, têm passado por grandes alterações
nestes últimos anos, e tornando-se cada vez mais evidente à necessidade de realizar
adaptações em suas estruturas administrativas. Dentre as várias características deste novo
modelo de gestão, fica evidente a importância do uso da tecnologia da informação como fator
competitivo entre as empresas.
Com o surgimento de novas tecnologias que possibilitaram que as empresas e produtos
internacionais passassem a ser conhecidos e tangíveis para os consumidores. São derrubadas
as barreiras culturais existentes entre os países e com isto uma profunda alteração no estilo de
vida as pessoas e nos hábitos de consumo.
Com este novo comportamento os clientes passam a exigir das empresas uma mudança
de foco, da sua estrutura e processos, para as necessidades dos consumidores. Surge assim à
importância de conhecer as necessidades e preferências de seus consumidores. Gerenciar as
informações geradas internamente ou vindas do ambiente externo, torna-se uma prioridade,
pois as mesmas poderiam trazer muitas vantagens em relação à concorrência.
Uma das soluções encontradas para realizar uma gestão eficaz das informações foi à
aplicação de componentes de TI (Tecnologia da Informação) e entre eles podemos citar o uso
de hardware, software, redes, procedimentos, banco de dados e pessoas que conhecessem
estas tecnologias, conforme cita Albertin e Albertin (2009), com a finalidade de gerar,
armazenar, processar, proteger e descartar estas informações de modo correto.
Com o aumento exponencial de ataques eletrônicos sofridos por grande parte das
organizações, nestes últimos tempos, o gerenciamento da segurança da informação tornou-se
fator de importância para 45% dos executivos, sendo que 16 % a consideram críticas e 32%
4
como vital, segundo revela umas pesquisa realizada no ano de 2002 pela empresa brasileira
especializada em segurança Módulo Security Solutions (ULBICH e DELLA VALLE, 2009).
Empresas perderam milhões em seus orçamentos e tiveram seus negócios prejudicados
por terem suas informações roubadas, apagadas ou reveladas de modo indevido.
O alto investimento na área de segurança da informação demonstra a grande
preocupação em proteger este patrimônio de uma de uma ameaça interna ou externa a própria
empresa (PEIXOTO, 2006).
O desenvolvimento de ferramentas que auxiliam na gestão de segurança da
informação tem evoluído, porém não acompanhado a rápida evolução de pessoas que se
tornam especialistas em planejar ataques, destruir ou roubar informações confidenciais.
Sendo assim, é de extrema importância despertar a atenção dos desenvolvedores para a
construção de aplicativos que consigam acompanhar a evolução das necessidades de uma
gestão de seguranças mais eficaz, conseguindo defender as informações das organizações
contras os ataques.
1.1 Objetivos
1.2 Justificativas
2 REVISÃO DE LITERATURA
A distância é um importante fator para classificação, pois para cada distância surge a
necessidade de adotar técnicas diferenciadas de transmissão de dados (TANENBAUM, 1997).
Conforme citado por Tanenbaum (1997), as LAN’s ou redes locais têm seu tamanho
reduzido e estão normalmente localizadas dentro de um prédio ou um em um campus
universitário com alguns quilômetros de extensão.
Limitadas pelo tamanho, são utilizadas para conectar computadores pessoais e
estações de trabalhos sejam em um escritório ou em uma indústria, permitindo uma ampla
troca de informações e compartilhamento de recursos como, por exemplo, impressoras.
Os meios de transmissões utilizados são normalmente cabos ao quais as estações são
conectadas. Sua velocidade pode varias de 10 a 100 Mbps, garantindo a eficiência na
transmissão de dados (TANENBAUM, 1997). Com os novos aplicativos e com a utilização
de novas categorias de cabos as LAN’s podem chegar à velocidade de transmissão de
Gigabyte.
As MAN’s ou redes metropolitanas podem ser consideradas uma versão ampliada de
um LAN, ou seja, possui uma abrangência maior, podendo conectar um grupo de escritórios
vizinhos ou na mesma cidade. Pode transmitir dado e voz, podendo ser associada à rede de
televisão ou cabo local. Os meios de transmissões mais utilizados são cabos de fibra óptica ou
conexão sem fio (TANENBAUM, 1997).
Conforme Tanenbaum (1997) as WAN’s possuem abrangências continentais e
possibilitam interligar países ou continentes. O elemento de comunicação são computadores
especializados em conectar duas ou mais linhas de transmissão, fazendo a redistribuição
corretas dos dados entra as diversas linhas de transmissões.
2.3 PHP
dinâmicos. Originalmente chamada de “Personal Home Page Tools” teve seu nome abreviado
para PHP através de uma votação realizada entre seus usuários.
Criada pelo engenheiro de softwares, Rasmus Lerdorf no final de 1994, com o
objetivo de monitorar as pessoas que acessavam seu site pessoal. Teve grande aceitação pelos
desenvolvedores, em 1997 estimava - se que cerca de 50.000 sites utilizavam PHP alcançando
dobro de sites nos anos posteriores. Este crescimento ocorreu principalmente devido à intensa
publicidade realizada pela empresa de desenvolvimento Zend.com. (MINORELLO, 2007).
Uma das suas principais características é a fácil interação com os mais diversos bancos
de dados como: Dbase, Interbase, MSQL, MySQL, Oracle, Firebird, PostgreSQL, Velocis,
ODBC, SQLite e entre outros bancos disponíveis para utilização (MINORELLO, 2007).
Sendo uma linguagem multiplataforma, permite que o usuário tenha liberdade para
escolher entre os mais diversos sistemas operacionais, Linux, Unix, Microsoft Windows, Mac
OS , Solaris, OpenBSD, etc (Manual do PHP).
Por se tratar de uma linguagem limpa e simples, é muito fácil de ser compreendida por
iniciantes não deixando de oferecer recursos para programadores profissionais.
Utilizando PHP o usuário não fica limitado a gerar somente códigos HTML, suas
características permitem que sejam geradas imagens, arquivos em PDF, XML e outros
recursos oferecidos aos usuários desta excelente ferramenta de desenvolvimento web (Manual
do PHP).
2.3.2 Funcionamento
Sua interação com usuário é muito simples e fácil de ser entendida. O PHP é uma
linguagem que roda do lado do servidor (Server-side) devolvendo um resultado para o
browser em formato HTML.
Para exemplificar esta situação, considere que um usuário esteja acessando o site de
um banco para ter acesso aos dados de sua conta. O site do banco irá fornecer um formulário
de autenticação para o usuário digitar seu usuário e senha. Estes dados são enviados ao
servidor web do banco que faz a verificação de autenticidade das informações e devolve ao
browser do usuário uma resposta em HTML de permissão ou negação. Diferente de outras
linguagens que rodam no lado do cliente, tendo em vista que o PHP roda do lado do servidor,
10
diminuindo assim a carga de processamento do terminal cliente, deixando recursos livre para
que o usuário possa rodar outros processos (Manual do PHP).
2.4.1 MySQL
3 MATERIAL E MÉTODOS
3.1 Material
3.2 Métodos
O código fonte HTML será gerado pelo software de desenvolvimento web, Adobe
Dreamweaver CS4 virtualizado pelo wine. O código PHP será inserido manualmente através
de um editor de PHP.
13
REFERÊNCIAS
CARMONA, T.; HEXSEL, R.A. Universidade Redes. São Paulo: Digerati Books, 2007.
336 p.
DATE, C.J. Introdução a sistemas de banco de dados. Rio de Janeiro, 2000. 803 p.
MAÑAS, A.V. Administração de Sistemas de Informação. São Paulo: Érica, 2007. 281p.
MINORELLO, D.; VARGAS, E.S. PHP/MySQL:Web. Santa Cruz do Rio Pardo: Viena,
2000. 222 p.
NEVES, J.C. Programação Shell Linux. Rio de Janeiro: Brasport, 2008. 452 p.
TANENBAUM, A.S. Sistemas Operacionais modernos. São Paulo: Pearson Prentice Hall,
2003. 693 p.
14
ULBICH, H.C.; DELLA VALLE, J. Universidade Hacker. São Paulo: Digerati Books,
2009. 129 p.
CRONOGRAMA DE EXECUÇÃO