TCC - SIstemas de Informação
1. INTRODUÇÃO. 5
2. OBJETIVO 6
3. DESENVOLVIMENTO 6
3.1. PERSISTÊNCIA DE DADOS 6
3.2. THREADS 7
4. SINCRONIA DE PROCESSOS. 23
5. INTERFACE DE USUÁRIOS. 25
6. INFORMAÇÃO 26
7. SEGURANÇA DA INFORMAÇÃO 27
8. TIPOS DE VULNERABILIDADES. 30
9. ENGENHEIRO SOCIAL. 35
10. POLÍTICA DE SEGURANÇA 38
11. CONCLUSÃO 63
12. REFERÊNCIAS 67
1. INTRODUÇÃO No contexto atual de intensas transformações mercadológicas, a Tecnologia da Informação é o ativo mais valioso das organizações. Ao mesmo tempo passa também a ser o mais visado e desejado por pessoas mal intencionadas com objetivo de vasculhar por curiosidade, furtar para obter informações sigilosas e valiosas, trazer danos seja por diversão, benefício próprio ou vingança, descobrir segredos e etc. Por isso, mais do que nunca, existe uma preocupação enorme com relação à segurança das informações nas organizações e até mesmo nos lares, pois ela representa a inteligência competitiva dos negócios (competitividade) e lucratividade. Por isso está exposta a uma enorme variedade de ameaças e vulnerabilidades.
A questão é que as organizações dão ênfase somente na atualização dos seus parques tecnológicos como, por exemplo, tecnologias de última geração, produtos cada vez mais sofisticados, firewalls, anti-malwares, Sistemas de detecção de intrusão (IDS), dispositivos de autenticação cada vez mais poderosos, tokens, Smart cards, biometria e etc. Claro que toda essa tecnologia é importante e fundamental para a segurança da informação, mas não é o bastante. De nada adiantará trancar sempre as portas de sua casa, manter cadeados ou sistemas de segurança que monitorem ou dificultem a entrada pelas portas, sendo que alguém de dentro de casa sempre abre as portas para o bandido. Dessa maneira, todo investimento vai por água abaixo.
Infelizmente