Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SEGURANÇA E 
AUDITORIA DE 
SISTEMAS
Professora Esp. Adriane Joyce Xavier
GRADUAÇÃO
UniCesumar
C397 CENTRO UNIVERSITÁRIO DE MARINGÁ. Núcleo de Educação a 
Distância; XAVIER, Adriane Joyce. 
Segurança e Auditoria de Sistemas. Adriane Joyce Xavier. 
Maringá-Pr.: UniCesumar, 2016. Reimpresso em 2021.
168 p.
“Graduação - EaD”.
1. Segurança. 2. Auditoria. 3. Sistemas EaD. I. Título. 
ISBN 978-85-459-0343-7
CDD - 22 ed. 658
CIP - NBR 12899 - AACR/2
Coordenador de Conteúdo
Fabiana de Lima
Design Educacional
Ana Cláudia Salvadego
Iconografia
Amanda Peçanha dos Santos
Ana Carolina Martins Prado
Projeto Gráfico
Jaime de Marchi Junior e José Jhonny Coelho
Arte Capa
Arthur Cantareli Silva
Editoração
José Jhonny Coelho
Qualidade Textual
Hellyery Agda
Revisão Textual
Kaio Vinicius Cardoso Gomes
Ilustração
Bruno Pardinho
Ficha catalográfica elaborada pelo bibliotecário 
João Vivaldo de Souza - CRB-8 - 6828
Impresso por:
Reitor
Wilson de Matos Silva
Vice-Reitor
Wilson de Matos Silva Filho
Pró-Reitor Executivo de EAD
William Victor Kendrick de Matos Silva
Pró-Reitor de Ensino de EAD
Janes Fidélis Tomelin
Presidente da Mantenedora
Cláudio Ferdinandi
NEAD - Núcleo de Educação a Distância
Diretoria Executiva
Chrystiano Minco�
James Prestes
Tiago Stachon 
Diretoria de Graduação
Kátia Coelho
Diretoria de Pós-graduação 
Bruno do Val Jorge
Diretoria de Permanência 
Leonardo Spaine
Diretoria de Design Educacional
Débora Leite
Head de Curadoria e Inovação
Tania Cristiane Yoshie Fukushima
Gerência de Processos Acadêmicos
Taessa Penha Shiraishi Vieira
Gerência de Curadoria
Carolina Abdalla Normann de Freitas
Gerência de de Contratos e Operações
Jislaine Cristina da Silva
Gerência de Produção de Conteúdo
Diogo Ribeiro Garcia
Gerência de Projetos Especiais
Daniel Fuverki Hey
Supervisora de Projetos Especiais
Yasminn Talyta Tavares Zagonel
Viver e trabalhar em uma sociedade global é um 
grande desafio para todos os cidadãos. A busca 
por tecnologia, informação, conhecimento de 
qualidade, novas habilidades para liderança e so-
lução de problemas com eficiência tornou-se uma 
questão de sobrevivência no mundo do trabalho.
Cada um de nós tem uma grande responsabilida-
de: as escolhas que fizermos por nós e pelos nos-
sos farão grande diferença no futuro.
Com essa visão, o Centro Universitário Cesumar 
assume o compromisso de democratizar o conhe-
cimento por meio de alta tecnologia e contribuir 
para o futuro dos brasileiros.
No cumprimento de sua missão – “promover a 
educação de qualidade nas diferentes áreas do 
conhecimento, formando profissionais cidadãos 
que contribuam para o desenvolvimento de uma 
sociedade justa e solidária” –, o Centro Universi-
tário Cesumar busca a integração do ensino-pes-
quisa-extensão com as demandas institucionais 
e sociais; a realização de uma prática acadêmica 
que contribua para o desenvolvimento da consci-
ência social e política e, por fim, a democratização 
do conhecimento acadêmico com a articulação e 
a integração com a sociedade.
Diante disso, o Centro Universitário Cesumar al-
meja ser reconhecido como uma instituição uni-
versitária de referência regional e nacional pela 
qualidade e compromisso do corpo docente; 
aquisição de competências institucionais para 
o desenvolvimento de linhas de pesquisa; con-
solidação da extensão universitária; qualidade 
da oferta dos ensinos presencial e a distância; 
bem-estar e satisfação da comunidade interna; 
qualidade da gestão acadêmica e administrati-
va; compromisso social de inclusão; processos de 
cooperação e parceria com o mundo do trabalho, 
como também pelo compromisso e relaciona-
mento permanente com os egressos, incentivan-
do a educação continuada.
Seja bem-vindo(a), caro(a) acadêmico(a)! Você está 
iniciando um processo de transformação, pois quando 
investimos em nossa formação, seja ela pessoal ou 
profissional, nos transformamos e, consequentemente, 
transformamos também a sociedade na qual estamos 
inseridos. De que forma o fazemos? Criando oportu-
nidades e/ou estabelecendo mudanças capazes de 
alcançar um nível de desenvolvimento compatível com 
os desafios que surgem no mundo contemporâneo. 
O Centro Universitário Cesumar mediante o Núcleo de 
Educação a Distância, o(a) acompanhará durante todo 
este processo, pois conforme Freire (1996): “Os homens 
se educam juntos, na transformação do mundo”.
Os materiais produzidos oferecem linguagem dialógica 
e encontram-se integrados à proposta pedagógica, con-
tribuindo no processo educacional, complementando 
sua formação profissional, desenvolvendo competên-
cias e habilidades, e aplicando conceitos teóricos em 
situação de realidade, de maneira a inseri-lo no mercado 
de trabalho. Ou seja, estes materiais têm como principal 
objetivo “provocar uma aproximação entre você e o 
conteúdo”, desta forma possibilita o desenvolvimento 
da autonomia em busca dos conhecimentos necessá-
rios para a sua formação pessoal e profissional.
Portanto, nossa distância nesse processo de cresci-
mento e construção do conhecimento deve ser apenas 
geográfica. Utilize os diversos recursos pedagógicos 
que o Centro Universitário Cesumar lhe possibilita. Ou 
seja, acesse regularmente o AVA – Ambiente Virtual de 
Aprendizagem, interaja nos fóruns e enquetes, assista 
às aulas ao vivo e participe das discussões. Além dis-
so, lembre-se que existe uma equipe de professores 
e tutores que se encontra disponível para sanar suas 
dúvidas e auxiliá-lo(a) em seu processo de aprendiza-
gem, possibilitando-lhe trilhar com tranquilidade e 
segurança sua trajetória acadêmica.
A
U
TO
R
A
Professora Esp. Adriane Joyce Xavier
Permita-me que eu me apresente. Sou a professora Adriane Joyce Xavier, autora 
deste livro. Sou bacharel em Sistemas de Informação pela Faculdade de Apucarana 
(FAP) e especialista em Gestão Financeira, Contábil e Auditoria pela INBRAPE/
UNESPAR (Universidade Estadual do Paraná). Trabalho como desenvolvedora 
de sistemas utilizando a linguagem de programação Progress na plataforma 
OpenEdge. Trabalhei como analista de requisitos em uma empresa desenvolvedora 
de sistemas para dispositivos móveis e, como uma das responsáveis pelo setor de 
qualidade de uma empresa que desenvolvia sistemas para empresas e indústrias 
que desejavam automatizar suas atividades operacionais.
SEJA BEM-VINDO(A)!
Caro(a) aluno(a), é com grande prazer que lhe escrevo este livro esperando que ele pos-
sa contribuir com sua futura formação. 
Nos dias atuais, a informação é de notória relevância para uma organização e funda-
mental para os negócios, por isso, é importante que ela seja , adequadamente, protegi-
da. Com o crescimento da interconectividade entre os ambientes de trabalho, a infor-
mação fica exposta a uma grande variedade de ameaças, com isso, as organizações têm 
se preocupado cada vez mais em aumentar a segurança e o controle das informações. 
Daí a necessidade da segurança da informação, que consiste na proteção da informação 
contra os vários tipos de ameaças, minimizando os riscos relacionados com o negócio.
Para obter a segurança da informação, torna-se necessário um conjunto de controles 
adequados, com o intuito de garantir que os objetivos do negócio e de segurança da 
organização sejam concretizados. Esses controles devem ser alterados e aperfeiçoados 
com o passar do tempo, permitindo que as organizações cuidem da segurança e se pre-
vinam contra eventuais riscos causados pela falta dela . 
Outra forma de controle com a segurança da informação ocorre por meio de um pro-
cesso de auditoria de sistemas, que busca descobrir as irregularidades em tais departa-
mentos ou nos centros de processamento. A auditoria também identifica os pontos que 
desagradarão a alta administração, para que eles possam ser corrigidos.
Este livro visa elucidar a importância da segurança e da auditoria dos sistemas de infor-
mações bem como destacar modelos e normas que possam ser utilizados para proteger 
a informação e os cuidados ao se desenvolver umsoftware mais seguro. Os temas que 
serão abordados são detalhados a seguir..
A Unidade 1 tratará do tema Sistemas de Informação e seu conceito, das atividades que o 
compõem e seus principais componentes. Também serão detalhados os diferentes níveis 
organizacionais de um sistema de informação e seus tipos. 
Na Unidade 2, o assunto será: Segurança da Informação, muito importante nos dias 
atuais, devido ao expressivo aumento de acessos à internet; conceito de segurança da 
informação e os pilares a serem considerados quando se deseja realizá-la; a classificação 
das informações; o que são vulnerabilidades e como se classificam; quais são os tipos 
de ameaças existentes; quais os riscos, os incidentes e os ataques existentes hoje. Você 
verá, ainda, alguns tipos de ataques que ameaçam a segurança da informação.
Na Unidade 3, o tema é Segurança Informática, um complemento da Unidade 2, onde 
abordarei os mecanismos de controles que existem para proteger os sistemas de infor-
mação, os equipamentos de informática, a política de segurança da informação que as 
organizações devem possuir bem como suas regras e normas de conduta a fim de dimi-
nuir as ocorrências de incidentes.
APRESENTAÇÃO
SEGURANÇA E AUDITORIA DE SISTEMAS
Na Unidade 4, abordarei a Auditoria de Sistemas. Veremos o conceito de auditoria, 
quais as estratégias a serem utilizadas no levantamento de informações da audito-
ria, quais os tipos de auditorias existentes, as principais áreas da auditoria interna e 
quais normas e modelos podem ser utilizados para auxiliar a auditoria de sistemas.
A Unidade 5 tratará do Desenvolvimento de Software Seguro. Nela, você entenderá a 
necessidade de se desenvolver um software com segurança desde o ciclo de vida ini-
cial de um sistema bem como se deve tomar o mesmo cuidado com as alterações em 
um sistema já existente, conhecerá quais as atividades e os processos do ciclo de vida 
para desenvolvimento de software com segurança e quais os modelos de maturidade 
que podem ser utilizados para auxiliar no desenvolvimento de software seguro.
Espero que você possa fazer bom uso deste material. Tenha uma ótima leitura!
Prof.ª Esp. Adriane Joyce Xavier.
APRESENTAÇÃO
SUMÁRIO
09
UNIDADE 1
SISTEMAS DE INFORMAÇÃO
15 Introdução
16 Informação 
18 Sistemas de Informação (SI) 
35 Considerações Finais 
41 Gabarito 
UNIDADE 2
SEGURANÇA DA INFORMAÇÃO
45 Introdução
46 Segurança da Informação 
48 Classificações da Informação 
50 Vulnerabilidades da Informação 
54 Ameaças à Segurança da Informação 
58 Risco 
60 Incidente 
61 Ataques à Segurança da Informação 
67 Considerações Finais 
72 Gabarito 
SUMÁRIO
10
UNIDADE 3
SEGURANÇA INFORMÁTICA
75 Introdução
76 Segurança Informática 
77 Mecanismos de Segurança da Informação 
93 Política de Segurança da Informação 
96 Considerações Finais 
102 Gabarito 
UNIDADE 4
AUDITORIA DE SISTEMAS
105 Introdução
106 Auditoria 
107 Auditoria de Sistemas 
118 Normas e Ferramentas de Apoio à Auditoria Informática 
125 Considerações Finais 
132 Gabarito 
SUMÁRIO
11
UNIDADE 5
DESENVOLVIMENTO DE SOFTWARE SEGURO
135 Introdução
136 Desenvolvimento de Software Seguro 
156 Considerações Finais 
163 Conclusão 
166 Gabarito 
U
N
ID
A
D
E 1
Professora Esp. Adriane Joyce Xavier
SISTEMAS DE 
INFORMAÇÃO
Objetivos de Aprendizagem
 ■ Entender o conceito de Informação e Sistemas de Informação.
 ■ Entender o que é um Sistema de Informação e quais os tipos de 
sistemas de informações existentes.
 ■ Conhecer os sistemas de informação que podem apoiar os processos 
de atuação de uma empresa, na tomada de decisões administrativas 
e nas estratégias voltadas à vantagem competitiva.
Plano de Estudo
A seguir, apresentam-se as aulas que você estudará nesta unidade:
 ■ A Informação
 ■ Sistemas de Informação
INTRODUÇÃO
A Informação é um elemento básico para a humanidade desde o início da sua 
existência. Atualmente, consiste em um dos principais patrimônios de uma 
organização, pois se trata de um item muito importante para a sobrevivên-
cia das empresas. Ela viabiliza o sucesso delas, possibilita que sejam efetuados 
planejamentos estratégicos e que as atividades operacionais da empresa sejam 
realizadas e controladas. 
Informações que foram adulteradas, que estejam disponíveis ou estejam em 
mãos de pessoas mal-intencionadas ou de concorrentes podem comprometer, 
significativamente, o andamento dos processos institucionais ou a imagem da 
instituição perante seus clientes.
Várias são as maneiras como a Informação pode ser manipulada e visuali-
zada, à medida que circula pelos mais variados ambientes, percorrendo diversos 
fluxos de trabalho. Ela pode ser armazenada para os mais variados fins, possibi-
litando que seja lida, arquivada, modificada, controlada ou, até mesmo, apagada, 
processo ao qual damos o nome de Sistemas de informação.
Sistemas de informação são formas utilizadas para manipular dados e gerar 
informações, podendo serem automatizadas, ou não. Desde a inserção do com-
putador como dispositivo que auxilia em variadas atividades, até os dias atuais, 
ocorreu uma evolução nos modelos computacionais e nas tecnologias usadas 
para manipular, armazenar e apresentar informações. 
Hoje, muitas empresas, pequenas ou grandes, usam os sistemas de informa-
ção para atingir importantes objetivos organizacionais, relacionar-se melhor com 
clientes, assegurar a sua própria sobrevivência, promover vantagem competitiva, 
melhorar a tomada de decisão e criar novos produtos e serviços.
Neste capítulo, estudaremos, de forma detalhada, o que são sistemas de infor-
mação e como podem ser empregados com sucesso em um ambiente de negócios.
Introdução
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
15
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E16
INFORMAÇÃO
Segundo Beal (2001), informação é o dado modificado em sua forma crua e 
sem sentido, permitindo ao gestor uma tomada de decisão assertiva. Chiavenato 
(2000) diz que para ser considerada informação, um conjunto de dados pre-
cisa possuir significado, ou seja, ele, por si só, não é informação, só será, se 
este possuir sentido.
Conforme alerta Beal (2001, p. 78), “a informação é um patrimônio, ela 
agrega valor à organização”. A partir desse contexto, sendo a informação um 
bem que agrega valor a uma empresa ou a um indivíduo, é necessário fazer uso 
de recursos de TI de maneira apropriada, ou seja, é preciso utilizar ferramentas, 
sistemas ou outros meios que façam das informações um diferencial competitivo.
Informação quer dizer dados apresentados de forma significativa e útil para 
as pessoas. Dados, ao contrário, são sequências de fatos brutos que representam 
eventos que ocorrem nas organizações ou no ambiente físico, antes de terem sido 
organizados e arranjados de forma que as pessoas possam entendê-los e usá-los.
©shutterstock
Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
17
Para comparar dados e informação, um exemplo pode ser dado por meio 
de vendas realizadas no caixa de um supermercado, que registram milhões de 
dados no dia, como o código de barras e a quantidade de cada produto. Esses 
dados somados podem gerar, no fim do dia, informações, como o total de ven-
das realizadas de determinado produto, que tipo de marca do produto tem mais 
saída, e assim por diante.
Atualmente, tem-se dedicado especial atenção à informação, devido à sua 
importância para os negócios e para a realização de novos empreendimentos. 
Quando se trata de uma boa informação, verdadeiras oportunidades são abertas 
para quem as possue, o que torna o cenário dos negócios mais dinâmico e acir-
rado na busca por novos mercados, acordos internacionais, podere qualidade, 
entre outros. Isso gera competitividade e transforma a informação no princi-
pal elemento motriz desse ambiente altamente competitivo, requerendo, assim, 
proteção especial. Em contrapartida, a ausência da informação ou a informação 
de má qualidade, constitui uma grande ameaça e pode levar empresas à extin-
ção. Tudo isso atribui à informação um relevante valor, transformando-a num 
ativo essencial aos negócios de uma organização. A informação pode existir de 
várias formas:
 ■ Impressa ou escrita em papel.
 ■ Armazenada, eletronicamente.
 ■ Transmitida pelo correio ou por meios eletrônicos.
 ■ Mostrada em vídeos.
 ■ Verbal.
O ato de transferir e pro-
cessar informações ocorre 
por meio de um sistema de 
informação, mas não, neces-
sariamente, por um sistema de 
TI, como veremos nos próxi-
mos capítulos.
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E18
SISTEMAS DE INFORMAÇÃO (SI)
Um Sistema de Informação pode ser definido como um conjunto de componentes 
inter-relacionados, automatizado ou não, que coleta, processa, armazena e dis-
tribui informações destinadas a apoiar a tomada de decisões, a coordenação e o 
controle de uma organização, auxiliando, também, os gerentes e os trabalhado-
res a analisar problemas, visualizar assuntos complexos e criar novos produtos. 
Em todas as organizações de negócios, é cada vez mais fundamental seu 
papel, podendo ter um enorme impacto na estratégia corporativa e no sucesso 
organizacional.
Os sistemas de informação surgiram antes mesmo da informática. Antes 
dos computadores, as organizações se baseavam, basicamente, em técnicas de 
arquivamento e recuperação de informação, existia a pessoa responsável em 
organizar os dados, registrar, catalogar e recuperá-los quando necessário. Este 
método exigia um grande esforço para manter os dados atualizados e também 
para acessá-los. As informações em papel não possibilitavam o cruzamento de 
informações e análise de dados, devido a isso, era exigido um grande número de 
pessoas para atualizações de determinados processos, o que aumentava a pro-
babilidade de erros. Com o surgimento da tecnologia da informação, todo esse 
processo passou a ser informatizado. “A adoção de TI possibilita às pessoas fazer 
mais em menor espaço de tempo, de modo que a eficiência resulte em economia 
de tempo que, por sua vez, pode ser reinvestida na eficácia pessoal” (TAPSCOTT, 
1997, p. 84). Algumas organizações ainda utilizam o método manual citado, mas 
como a maioria das organizações passou a automatizar seus processos, o foco 
desse capítulo será sobre os sistemas de informação informatizados.
O Sistema de Informação, tanto manual quanto automatizado, possui 3 ati-
vidades conforme definido na Figura 1.
Figura 1 - Atividades de um Sistema de Informação
Entrada Processamento Saída
Sistemas de Informação
Fonte: o autor.
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
19
 Entrada: são dados inseridos ou coletados. Exemplo: nome cliente, ende-
reço, entre outros.
 Processamento: converte os dados da entrada em informações mais 
significativas.
 Saída: transfere as informações processadas às pessoas que as utilizarão. Essas 
informações processadas poderão auxiliar o gerente na tomada de decisão 
dentro da organização.
Os Sistemas de Informação também requerem um feedback, o qual se trata da 
saída que retorna a determinados membros da organização para avaliar ou cor-
rigir o estágio de entrada.
Um sistema de informação é um sistema composto de pessoas e computa-
dores que processam ou interpretam informação e consiste em 6 componentes 
principais interligados, que dependem um do outro, e são eles:
 ■ Recursos de Hardware: são todos os dispositivos físicos e materiais uti-
lizados no processamento das informações. Referem-se às máquinas e às 
mídias de máquinas, tais como computador, monitor de vídeo, disposi-
tivos de entrada e de saída, dispositivos de armazenagem e dispositivos 
de comunicação. 
 ■ Recursos de Software: são programas de computador semelhantes a pro-
gramas de sistemas operacionais, planilhas eletrônicas, programas de 
processamento de textos, folhas de pagamentos e procedimentos, como 
entrada de dados, correção de erros, entre outros.
 ■ Dados: são fatos utilizados por programas para produzir informações 
úteis, como descrição de produto, cadastro de cliente, estoque, entre outros.
 ■ Recursos de Redes: são mídias de comunicação e apoio de rede, utili-
zadas para executar atividades de entrada. Redes de telecomunicações, 
como a Internet, intranets e extranets tornaram-se essenciais ao sucesso 
de operações de todos os tipos de organizações e de seus SI baseados no 
computador. Essas redes consistem em computadores, processadores de 
comunicações e outros dispositivos interconectados por mídia de comu-
nicação e controlados por software de comunicações. 
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E20
 ■ Procedimentos: conjunto de instruções e procedimentos, são as políticas 
que regem o funcionamento de um sistema de computador. 
 ■ Pessoas: incluem os usuários finais e especialistas em Sistemas de 
Informação. 
Qualquer sistema de informação específico tem como 
objetivo apoiar operações, gestão e tomadas de decisão. 
Um sistema de informação é a tecnolo-
gia da informação e comunicação que 
uma organização utiliza e, também, a 
maneira como as pessoas interagem 
com esta tecnologia em apoio dos pro-
cessos de negócio. 
Devido à existência de diferentes interesses, 
especialidades e níveis dentro de uma organiza-
ção, são necessários diferentes tipos de Sistemas 
de Informação para que possa, dessa forma, aten-
der a todos os níveis organizacionais em que atuam. 
Os diferentes níveis organizacionais são: 
 ■ Sistemas de Informação em Nível Operacional: dão suporte aos gerentes 
operacionais, acompanham atividades e transações da organização, como 
vendas, compras, depósitos, transação de matéria -prima, entre outros. 
Fornecem informações de fácil acesso, precisas e atualizadas.
 ■ Sistemas de Informação em Nível de Conhecimento: auxiliam a empresa 
a integrar novas tecnologias ao negócio e ajuda a controlar o fluxo de 
documentos.
 ■ Sistemas de Informação em Nível Administrativo ou Gerencial: atendem 
as atividades de monitoração, tomada de decisão, controle e procedimentos 
administrativos gerenciais. Têm como característica a produção de relató-
rios periódicos acerca das operações, e não de informações instantâneas.
 ■ Sistemas de Informação em Nível Estratégico: auxiliam a gerência a 
enfrentar questões estratégicas e tendências tanto no ambiente interno 
quanto no externo da empresa. 
https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=search&rurl=translate.google.com.br&sl=en&u=https://en.wikipedia.org/wiki/Information_and_communication_technology&usg=ALkJrhgE51WNcLCVP2D9mIFwiM7j5GI0KQ
https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=search&rurl=translate.google.com.br&sl=en&u=https://en.wikipedia.org/wiki/Information_and_communication_technology&usg=ALkJrhgE51WNcLCVP2D9mIFwiM7j5GI0KQ
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
21
Para cada nível organizacional citado, existem vários tipos de Sistemas de 
Informação que podem ser utilizados nas organizações. Os sistemas foram 
classificados de acordo com seus objetivos e tipos de informações que manipu-
lam, mas nada impede que um mesmo Sistema de Informação encontrado em 
alguma organização esteja classificado em mais de um tipo. No Quadro 1, serão 
listados os cinco tipos de Sistemas de Informação mais importantes.
Quadro 1 - NívelOperacional x Tipo de Sistemas de Informação
NÍVEL ORGANIZACIONAL TIPO DE SISTEMASDE INFORMAÇÃO
Nível Operacional Sistemas de Processamento de Transações (SPT)
Nível de Conhecimento Sistemas de Automação de Escritórios (SAE)
Nível Gerencial
Sistemas de Informação Gerenciais (SIG)
Sistemas de Apoio a Decisão (SAD)
Nível Estratégico Sistemas de Informação Executiva (SIE)
Fonte: o autor.
SISTEMAS DE PROCESSAMENTO DE TRANSAÇÕES (SPT) 
São sistemas de suporte em nível operacional, utilizados em transações rotinei-
ras, repetitivas e, geralmente, comuns de negócios, dando apoio à monitoração 
e à realização das negociações de uma organização, gerando e armazenando 
dados sobre as mesmas. 
Os Sistemas de Processamento de Transações são utilizados na automa-
ção de atividades da rotina diária que ocorrem no curso normal dos negócios, 
são tarefas repetitivas e transacionais, como controle de estoques, cobrança, 
contabilidade, folha de pagamento, entre outros. O SPT é o tipo de sistema de 
informação mais antigo que existe, oferece respostas rápidas e e deve ser confi-
ável, fornecendo uma base sólida de operação para que, baseada nela a empresa 
melhore seus produtos e serviços. 
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E22
Cada transação do Sistema de Processamento de Transações requer:
 ■ Entrada e alimentação de dados: processo de coleta de todos os dados 
necessários para completar uma ou mais transações. Podem ser execu-
tados de forma manual ou por meio de equipamentos de coleta, como 
scanners, dispositivos de ponto de venda, terminais, entre outros.
 ■ Processamento e armazenamento de dados: processo, como execução 
de cálculos e outras transformações de dados relacionadas a uma ou mais 
transformações empresariais e armazenamento dos dados da transação 
em um ou mais bancos de dados. Quando processadas e armazenadas, 
essas informações podem servir de entrada para outros sistemas, como 
Sistema de Informação Gerencial e Sistema de Apoio à Decisão.
 ■ Geração de documentos e relatórios: envolve a saída de registros e rela-
tórios que podem ser impressos em papel ou exibidos por meio da tela 
do computador.
Com a utilização do Sistema de Processamento de Transações, as empresas não 
conseguem mais prezar pela organização de dados sem este tipo de ferramenta 
ao seu alcance. Entre seus vários objetivos, as organizações esperam obter mais 
lucratividade e apoio ao sucesso da organização, por meio dos seguintes serviços:
 Processar os dados gerados pelas transações: capturar, processar e armaze-
nar transações e produzir uma grande variedade de documentos relacionados 
às atividades rotineiras da empresa.
 Manter alto grau de precisão: consiste na entrada e no processamento de 
dados sem erros. Antes do início das transações, várias pessoas conferem e 
verificam, rigorosamente, todas as entradas para assegurar a real situação 
do negócio, inibindo erros de processamento. 
 Assegurar a integridade dos dados e da informação: informações exatas 
e atuais antes de serem armazenadas.
 Produzir documentos e relatórios em tempo: os sistemas manuais podem 
levar dias, semanas e até meses, com o SPT informatizado este tempo de 
resposta foi reduzido. A capacidade de conduzir transações de negócios de 
uma forma imediata pode ser muito importante para a operação lucrativa 
da organização.
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
23
 Aumento da eficiência do trabalho: efetuado por meio de terminais de 
processamento. 
 Ajuda no fornecimento de mais serviços e serviços melhorados: o SPT pode 
ser fundamental no aumento do portfólio das empresas com relação aos servi-
ços prestados ou no aumento da eficiência dos serviços, atualmente, existentes.
Todos estes serviços representam um critério que deve ser definido pela empresa 
no seu planejamento estratégico. O uso de Sistemas de Processamento de 
Transações adequado e bem planejado potencializa a capacidade das empresas 
nas mais diversas áreas. Esta potencialidade se reverte em uma vantagem com-
petitiva, centrada, principalmente, nas seguintes evoluções:
 ■ Mais qualidade ou produtos melhores.
 ■ Serviços superiores aos clientes.
 ■ Melhor agrupamento de informações.
 ■ Aperfeiçoamento de previsões e planejamento.
Algumas das aplicações dos Sistemas de Processamento de Transações são:
 Controle de estoque: controla produtos armazenados de uma empresa e a 
movimentação de entrada e saída dos produtos do estoque.
 Logística: responsável por interligar as atividades logísticas de uma empresa 
e pela entrega dos produtos ao menor custo possível. É constituída por quatro 
níveis de funcionalidade: transações; controle de gestão; análise de decisão 
e planejamento estratégico.
 Financeiro: responsável pela gestão de ativos financeiros da empresa, abran-
gendo categorias de processo, como Contas a pagar, Contas a receber, Faturas, 
Compras, entre outras.
 Vendas: a principal característica dessa categoria é obter dados e gerar esta-
tísticas para gerar um melhor planejamento sobre o processo de vendas 
da empresa. Dessa maneira, é possível antecipar tendências econômicas e 
variações do mercado, podendo, assim, confrontar dados reais com os pla-
nejamentos, antecipar a decisão, auxiliando, deste modo, na melhor medida 
a ser tomada.
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E24
 Compras: o sistema de informação para Compras é relacionado à área de 
compras da empresa, podendo ser de produtos ou de serviços terceirizados. 
Por meio dele é possível analisar dados de mercado para um melhor plane-
jamento de compras em longo prazo.
Um Sistema de Informação eficiente pode ter um grande impacto na estratégia 
corporativa e no sucesso da organização, beneficiar a organização, os usuários 
do sistema de informação e qualquer indivíduo ou grupo que interagir com o 
sistema de informação. Dentre os benefícios que as empresas procuram obter 
por meio dos sistemas de informação destacam-se:
 ■ Maior segurança.
 ■ Vantagens competitivas.
 ■ Menor incidência de erros.
 ■ Maior precisão.
 ■ Produtos de melhor qualidade.
 ■ Maior eficiência.
 ■ Maior produtividade.
 ■ Administração mais eficiente.
 ■ Custos reduzidos.
 ■ Maior e melhor controle sobre as operações.
 ■ Tomadas de decisões gerenciais superiores.
 ■ Aumento da fidelidade do cliente.
SISTEMAS DE AUTOMAÇÃO DE ESCRITÓRIOS (SAE)
Consistem em um sistema de nível estratégico de uma organização em que é 
possível reunir dados de toda a organização, permitindo que, dessa forma, os 
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
25
gerentes possam selecionar e ajustar os dados para os fins necessários. 
Automação de escritório é um conceito que envolve o uso de equipamentos 
de informática e softwares para criar, coletar, armazenar, manipular e retransmitir, 
digitalmente, informações necessárias para a realização de tarefas e cumprimento 
de objetivos em um escritório. O Sistema de Automação de Escritório permite 
aos executivos analisar os dados reunidos de maneira única e padronizada, dis-
ponibilizando diversas funções como processadores de textos, gráficos, agendas 
eletrônicas, editores de imagens, a possibilidade de gerenciamento de diversos tipos 
de projetos, entre outros. Ele auxilia no aumento da produtividade, na redução 
de custos e um resultado de maior qualidade, tendo como foco o processamento 
de informações nos escritórios e a automação das atividades que possibilitam as 
organizações na busca de informações mais rápidas e confiáveis.
Alguns dos benefícios que o Sistema de Automação de Escritório possui são: 
 ■ Amplia aabrangência de controle da alta administração.
 ■ Acelera o processo de tomada de decisão.
 ■ Melhora o desempenho administrativo.
O Sistema de Automação de Escritório (SAEs) ajuda nas atividades de escritório, 
tais como preparação e comunicação da correspondência. Exemplos:
 ■ Processadores de Texto: programa usado para escrever no computador. 
Com ele é possível criar desde documentos simples até arquivos profis-
sionais, que são mais complexos, tais como: fax, cartas, currículos, ofícios, 
procurações e apostilas. Um processador de texto é, essencialmente, um 
programa que simula o funcionamento de uma máquina de escrever, mas 
com recursos que facilitam e agilizam a produção, a edição e a finaliza-
ção de texto.
 ■ Planilhas eletrônicas: aplicativo que oferece ferramentas para efetuar 
cálculos por meio de fórmulas e funções e para a análise destes dados. 
Algumas das principais funções das planilhas eletrônicas possibilitam 
que você possa armazenar, manipular, calcular e analisar dados tais como 
números, textos e fórmulas. Pode acrescentar gráficos, diretamente, em 
sua planilha, elementos gráficos, tais como retângulos, linhas e caixas de 
texto, entre outros. Um exemplo de planilha eletrônica é o Excel.
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E26
 ■ Gerenciador de banco de dados: módulo de um programa que provê a 
interface entre os dados de baixo nível armazenados num banco de dados 
e os programas de aplicação e as solicitações submetidas ao sistema. É de 
vital importância para as empresas. O gerenciador de banco de dados é 
responsável pelas seguintes tarefas:
 ■ Interação com o gerenciamento de arquivos. 
 ■ Cumprimento de integridade: os valores de dados armazenados 
num banco de dados precisam satisfazer certos tipos de restrições de 
consistência. 
 ■ Cumprimento de segurança: nem todo usuário do banco de dados 
necessita ter acesso a todo o banco de dados para impor requisitos de 
segurança de acesso aos dados.
 ■ Cópias de reserva (backup) e recuperação (restore): um computador, 
como qualquer outro dispositivo mecânico ou elétrico, está sujeito a 
falhas.
 ■ Controle de concorrência: se diversos usuários atualizam o banco de 
dados, concorrentemente, a consistência dos dados pode não ser mais 
preservada. Controlar a interação entre usuários simultâneos é outra 
atribuição do gerenciador de banco de dados.
 ■ Apresentação Gráfica: programa que, por meio de slides, apresenta deter-
minado tema em reuniões palestras ou mesmo em cursos, facilitando a 
comunicação.
 ■ Navegadores da internet: a finalidade elementar de um navegador é per-
mitir a visualização de conteúdos disponíveis na internet e redes internas. 
Para isso, basta que seja informado o endereço ao navegador. Devido à 
constante necessidade de oferecer mecanismos de segurança na navega-
ção, estabilidade, interatividade e velocidade na exibição de conteúdo, a 
escolha de um navegador passou a representar uma diferença significa-
tiva para os usuários.
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
27
Os sistemas de Automação de Escritório exigem uma visão ampla das pessoas, 
pois, além de saber usar os aplicativos dos escritórios, essas pessoas precisam 
saber utilizar o que o aplicativo oferece para criar novas informações.
Após a automação das atividades realizadas nos escritórios, a organização 
das informações tornou-se mais rápida e mais confiável. O foco, então, passou 
para a busca e comparação de diversas alternativas para o mesmo problema, 
auxiliando o tomador de decisões. Com base nesta necessidade, surgiram os 
Sistemas de Apoio à Decisão.
Você sabe a diferença entre Dado, Informação e Conhecimento?
Dado: é a informação não tratada, representa um ou mais significados que,
isoladamente, não podem transmitir uma mensagem ou representar algum
conhecimento.
Informação: é um conjunto de dados tratados, devidamente ordenados e 
organizados de forma a terem significado.
Conhecimento: trata-se de várias informações organizadas, de forma lógica, 
e suficientes para criar um evento e o tornar possível por meio do entendi-
mento.
SISTEMAS DE INFORMAÇÃO GERENCIAIS (SIGS)
São Sistemas de Informação Gerencial (SIG) ou processos que fornecem as infor-
mações necessárias para gerenciar, com eficácia, as organizações. Um SIG gera 
produtos de informação que apoiam muitas necessidades de tomada de decisão 
administrativa e é o resultado da interação colaborativa entre pessoas, tecnolo-
gias e procedimentos, que ajudam uma organização a atingir suas metas. 
http://www.infoescola.com/administracao_/sistema-de-informacao-gerencial/
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E28
Os sistemas de informações gerenciais estão relacionados às atividades de 
gestão, tendo como objetivo fornecer subsídios às diversas áreas funcionais da 
organização e oferecer assistência às tomadas de decisões para identificar e cor-
rigir problemas de competência gerencial. Além disso, também auxiliam no 
processo de planejamento e no controle empresarial, tratando os vários bancos 
de dados dos sistemas transacionais.
Um SIG pode incluir um software que auxilia na tomada de decisão, recur-
sos de dados, tais como bancos de dados, o hardware de um sistema de recursos, 
sistemas de apoio à decisão, sistemas especialistas, sistemas de informação exe-
cutiva, gestão de pessoas, gestão de projetos e todos os processos informatizados 
que permitem que a empresa funcione, eficientemente. É um sistema que dis-
ponibiliza a informação certa para a pessoa certa, no lugar certo, na hora certa, 
da forma correta e com o custo certo. 
Os SIG’s possuem uma multiplicidade de produtos de informação, que são 
apresentados por meio de relatórios que ajudam os gerentes com o fornecimento 
de dados e informações para a tomada de decisões. Os relatórios oferecidos por 
esses sistemas são: 
 ■ Relatórios programados: estes relatórios são uma forma tradicional de 
fornecimento de informações para os gerentes. Exemplos típicos desses 
relatórios são os relatórios de vendas diários e semanais ou demonstra-
tivos financeiros mensais. 
 ■ Relatório de exceção: são casos excepcionais de relatórios nos quais o 
gerente pode obter informações específicas. Como exemplo, um gerente 
de crédito pode receber um relatório que contém informações apenas 
sobre clientes que excedem os limites de crédito. 
 ■ Informes e respostas por solicitação: este tipo de relatório mostra as 
informações sempre que o gerente requisitar. Possibilitam, por meio de 
suas estações de trabalho, respostas imediatas, ou que encontrem e obte-
nham respostas imediatas. 
 ■ Relatórios em pilhas: as informações são empilhadas na estação de tra-
balho em rede do gerente. 
http://www.infoescola.com/administracao_/sistema-de-informacao-gerencial/
http://www.infoescola.com/administracao_/sistema-de-apoio-a-decisao/
http://www.infoescola.com/administracao_/sistema-de-informacao-executiva/
http://www.infoescola.com/administracao_/sistema-de-informacao-executiva/
http://www.infoescola.com/administracao_/sistema-de-informacao-gerencial/
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
29
Todas as funções de gestão, planejamento, organização, direção e controle são 
necessárias para o bom desempenho organizacional. Os sistemas de informa-
ção gerenciais são fundamentais para suportar estas funções, especialmente a 
de planejamento e controle. 
Os Sistemas de Informação Gerencial são parte integrante das estratégias 
empresariais, pois a comunicação e a informação são de grande valor nas orga-
nizações. A qualidade da decisão tomada pelo gerente dependeráda qualidade 
e relevância das informações disponíveis. Por isto, é muito importante investir 
em um SIG para oferecer informações rápidas, precisas e, principalmente, úteis, 
que garantirão uma estruturação de gestão diferenciada, o que resultará em van-
tagem competitiva sobre as demais empresas. 
SISTEMAS DE APOIO A DECISÃO (SAD)
Sistema de informação computadorizado que apoia as atividades de tomada de 
decisões organizacionais e de negócios. Um Sistema de Apoio à Decisão proje-
tado corretamente é baseado em software interativo destinado a ajudar os gerentes 
do nível tático e estratégico de uma organização a compilar informações úteis 
a partir de dados brutos, documentos, conhecimento pessoal e/ou modelos de 
negócios para identificar e resolver problemas e tomar decisões.
Os SAD são interativos, permitem aos usuários levantar suposições e incluir 
novos dados, realizar diferentes perguntas e refinar os rumos das ações a serem 
tomadas, constituindo, assim, o feedback do sistema.
As principais características dos SAD são:
 ■ Possibilidade de desenvolvimento rápido, com a participação ativa do 
usuário em todo o processo.
 ■ Facilidade para incorporar novas ferramentas de apoio à decisão, novos 
aplicativos e novas informações.
 ■ Flexibilidade na busca e manipulação das informações.
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E30
 ■ Individualização e orientação para a pessoa que toma as decisões, com fle-
xibilidade de adaptação ao estilo pessoal de tomada de decisão do usuário.
 ■ Real pertinência ao processo de tomada de decisão, ajudando o usuário 
a decidir por meio de subsídios relevantes.
 ■ Usabilidade, ou seja, facilidade para que o usuário o entenda, use e modi-
fique, de forma interativa.
Os Sistemas de Apoio à Decisão também devem permitir várias decisões inde-
pendentes ou sequenciais, como:
 ■ Abranger todas as fases do processo de decisão: identificação, desenho, 
seleção e implementação.
 ■ Suportar uma variedade de processos de tomada de decisão.
 ■ Devem ser adaptativos ao longo do tempo e devem ser flexíveis para que 
os seus utilizadores possam acrescentar, eliminar ou mudar certos ele-
mentos chave.
 ■ Ser de fácil utilização, com fortes capacidades gráficas e com uma inter-
face utilizador-máquina que possa aumentar a sua eficiência.
 ■ Melhorar a eficiência das suas decisões (no nível da qualidade, tempo, 
exatidão) em vez de se preocupar com o custo dessas decisões.
Existem algumas vantagens e desvantagens de um SAD, conforme mostra o 
Quadro 2:
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
31
Quadro 2 - Vantagens e Desvantagens do Sistema de Apoio à Decisão
VANTAGENS DESVANTAGENS
• Rapidez.
• Ultrapassar limites cognitivos (por meio do 
computador).
• Redução de custos.
• Qualidade (obtenção do valor ótimo mais 
próximo dos nossos objetivos).
• Decisões mais eficazes.
• Decisões mais eficientes.
• Melhor comunicação entre os decisores.
• Melhor utilização do processo de aprendi-
zagem.
• Problema de ação.
• Orientação para escolha.
• Suposição da relevância da res-
posta do sistema.
• Transferência de poder ao siste-
ma que não é intencional.
• É mais difícil atribuir responsabi-
lidades.
Fonte: o autor.
Este sistema dá apoio e assistência em todos os aspectos da tomada de decisões 
sobre um problema específico.
SISTEMAS DE INFORMAÇÃO EXECUTIVA (SIE)
São sistemas que combinam muitas características dos sistemas de informação 
gerencial e dos sistemas de apoio à decisão e foram desenvolvidos com o objetivo 
de atender às necessidades de informações estratégicas da alta administração. 
Neste sistema, a informação é apresentada segundo as preferências dos executi-
vos, as quais enfatizam o uso de uma interface gráfica com o usuário e exibições 
gráficas, que possam ser personalizadas de acordo com as preferências de infor-
mação dos executivos que o utilizam. A ênfase do sistema como um todo é a 
interface fácil de usar e a integração com uma variedade de fontes de dados.
Segundo Pozzebon e Freitas (1996, p. 29), o SIE “[...] é uma solução em ter-
mos de informática que disponibiliza informações corporativas e estratégicas 
para os decisores de uma organização, de forma a otimizar sua habilidade para 
tomar decisões de negócios importantes”.
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E32
O sistema deve ser criado de maneira que sua operação seja intuitiva e dê 
legibilidade e compreensão dos resultados de forma instantânea, pois os execu-
tivos que tomam decisões estratégicas não dispõem do tempo necessário para 
realizar um treinamento em sistemas desenvolvidos, tradicionalmente, para usu-
ários de escalões mais baixos. 
Este tipo de sistema de informação tem como objetivo primordial ampliar 
as possibilidades de alternativas para problemas organizacionais, assim como 
permitir a exploração das informações disponíveis que possibilitem ao gestor 
traçar novos rumos e se comportar de maneira proativa face ao ambiente em 
que se encontra.
Um Sistema de Informação Executiva possui as seguintes características:
 ■ Destinam-se a atender às necessidades de informação dos executivos.
 ■ Possuem apresentação de dados por meio de recursos gráficos de alta 
qualidade.
 ■ Recuperam informações de forma rápida para a tomada de decisão.
 ■ Oferecem facilidade de uso, intuitivo, sem necessidade de treinamento 
específico em informática.
 ■ São desenvolvidos de modo a se enquadrarem na cultura da empresa e 
no estilo de tomada de decisão de cada executivo.
 ■ Filtram, resumem, acompanham e controlam dados ligados aos indica-
dores de desempenho dos fatores críticos de sucesso.
 ■ Utilizam informações do ambiente externo (concorrentes, clientes, for-
necedores, indústrias, governo, tendências de mercado).
 ■ Proporcionam acesso a informações detalhadas subjacentes às telas de 
sumarização organizadas numa estrutura top-down. 
Para que as organizações continuem competitivas, as informações são neces-
sárias para apoiar decisões e, por meio dos Sistemas de Informação Executiva, 
grandes quantidades de informação são apresentadas aos executivos de forma 
compacta e manejável.
Sistemas de Informação (SI)
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
33
Um SIE é bastante interativo, permitindo ao usuário obter relatórios que 
indiquem situações fora dos parâmetros estipulados pelos planos da empresa, 
além disso, permite que o executivo antecipe situações que alterem o panorama 
de negócios em que a organização atua. Algumas pessoas se confundem sobre 
quando utilizar e quem são as pessoas que devem utilizar os SIE, SAD e o SIG. 
No Quadro 3 consta um comparativo explicando sobre as diferenças que esses 
tipos de Sistemas de Informação possuem.
Quadro 3 - Comparativo entre modelos SIE, SAD e SIG
DIMENSÃO SIE SAD SIG
Foco
Acesso aos status 
indicadores de 
desempenho
Análise e apoio à 
decisão
Processamento de 
informações
Usuário 
 típico Executivos
Gerentes interme-
diários e analistas
Gerentes de nível 
médio
Objetivo Conveniência Eficácia Eficiência
Aplicação
Avaliação de de-
sempenho, acom-
panhamento de 
fatores críticos de 
sucesso
Tomada de decisão 
operacional
Controle de pro-
dução, projeção de 
vendas, análise 
de custos, etc.
Apoio 
oferecido à 
decisão
Indireto, problemas 
de alto nível e não 
estruturados
Apoio direto Direto ou indireto
Banco 
de dados Especial Especial Da empresa
Tipo de 
informação
Operações internas, 
tópicos críticos, 
informações exter-
nas, exceções
Informação de 
apoio para situa-
ções específicas
Relatório das ope-
rações internas, 
fluxo estruturado
Uso principal Acompanhamento econtrole
Planejamento, 
organização e 
controle
Controle
SISTEMAS DE INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
1U N I D A D E34
Os executivos esperam que a informática traga de fato o que precisam de 
modo operacionalmente simples e intuitivo, sem a necessidade de treina-
mento especial.
(José Davi Furlan, Ivonildo da Motta Ivo e Francisco Piedade Amaral)
DIMENSÃO SIE SAD SIG
Adaptação 
ao usuário
Adaptável ao estilo 
decisório do exe-
cutivo
Permite recursos de 
simulação, julga-
mento e escolha de 
estilos de diálogos
Normalmente 
nenhuma
Recursos grá-
ficos Essencial
Parte integrada de 
muitos SAD Desejável
Facilidadecon-
versacional Essencial Essencial Desejável
Tratamento das 
informações
Filtra e resume 
informações, apre-
sentando exceções 
e tópicos essenciais
Utiliza informações 
geradas pelo SIG 
ou SIE como input 
(entrada)
Sumariza e relata 
informações para 
serem tratadas 
pelos usuários
Detalhamento 
de informações
Acesso instantâneo 
aos detalhes de 
qualquer resumo
Podem ser progra-
mados
Inflexibilidade dos 
relatórios
Banco de 
modelos
Pode ser 
acrescentado Essência do sistema
Disponível, mas 
não gerenciável
Desenvolvi-
mento
Especialista em 
sistemas
Usuários, com trei-
namento oferecido 
pelos especialistas
Especialistas em 
sistemas
Fonte: Turban e Schaeffer (1991, p. 353).
Considerações Finais
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
35
CONSIDERAÇÕES FINAIS
Nesta unidade, ponderamos que, com o surgimento da informática, algumas 
organizações mudaram em seu aspecto estrutural, funcional, comportamental 
e de desempenho, com isso, elas passaram a valorizar um elemento que é pri-
mordial para sua sobrevivência, a informação. 
Estudamos, também, o significado da informação e como ela é importante 
para a sobrevivência de uma organização. Sem ela não é possível para o gestor 
tomar decisões que poderão garantir o futuro da empresa. Por meio dela, as orga-
nizações se tornaram cada vez mais competitivas, organizadas e aptas a responder 
às mudanças exigidas pelo cenário mundial. Com isso, os sistemas de informa-
ção também foram evoluindo de acordo com as necessidades organizacionais. 
Antes o processo era todo feito de forma manual e levava dias para se obter uma 
informação desejada, hoje, com a automatização dos sistemas de informação, 
é possível obter as informações desejadas em tempo real bem como tomar as 
decisões de forma mais rápida com o mínimo de erro possível. 
Foram apresentados, aqui, alguns tipos de sistemas de informação mais uti-
lizados pelas empresas, porém, existem vários outros que podem ser utilizados 
pela organização, de acordo com a necessidade de cada uma. Com o surgimento 
da informatização, devemos tomar várias precauções para que a informação das 
empresas não vá parar em mãos erradas, ou possa ser utilizada por outra pes-
soa de forma que o/a prejudique, a a seus clientes e fornecedores. Devido a isso, 
existem várias precauções que devem ser tomadas para garantir a segurança das 
informações, conforme veremos nos próximos capítulos.
36 
1. Proporciona benefícios específicos aos gerentes de todos os níveis da organiza-
ção porque os capacita a recuperar, manipular e exibir informações de bancos 
de dados integrados para tomar decisões específicas. Esta aplicação do uso da 
tecnologia da informação é conhecida como sistema de:
a. Automação de Escritório.
b. Registro de Informações.
c. Informações Executivas.
d. Processamento de Transações.
e. Apoio à decisão.
2. O que pode ser definido, tecnicamente, como um conjunto de componentes in-
ter-relacionados que coletam, processam, armazenam e distribuem informações 
destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma 
organização?
a. Tecnologia da informação.
b. Informação.
c. Sistema de informação.
d. Telecomunicações.
e. Processamento de dados.
3. Assinale a alternativa que descreve, ordenadamente, as funções de um sistema 
de informação.
a. Armazenamento, entrada, saída.
b. Entrada, saída, transmissão.
c. Entrada, processamento, saída.
d. Entrada, armazenamento, transmissão.
e. Armazenamento, processamento, saída.
37 
4. Sobre os objetivos organizacionais pelos quais as empresas investem em siste-
mas de informação. Observe as afirmações a seguir:
I. Atingir a excelência operacional (produtividade, eficiência e agilidade).
II. Desenvolver novos produtos e serviços.
III. Assegurar a sobrevivência.
IV. Melhorar sua relação com os fornecedore
Podemos afirmar que está(ão) correta(s):
a. Somente a I.
b. Somente I e II.
c. Somente I, III e IV.
d. Somente I, II e III.
e. Todas as afirmativas estão corretas.
5. Quais são as três dimensões dos sistemas de informação?
a. Tecnológica, Administrativa e Informativa.
b. Organizacional, Humana e Tecnológica.
c. Operacional, Organizacional e Administrativa.
d. Comunicativa, Administrativa e Humana.
e. Humana, Administrativa e Comunicativa.
6. Os _________ são sistemas ou processos que fornecem as informações neces-
sárias para gerenciar com eficácia as organizações, gerando informações que 
apoiam na tomada de decisão administrativa. Assinale a alternativa que preen-
che, corretamente, a lacuna.
a. Sistemas de Informação Executiva (SIE).
b. Sistemas de Apoio à Decisão (SAD).
c. Sistemas de Informação Gerencial (SIG).
d. Sistemas de Automação de Escritório (SAE).
e. Sistemas de Processamento de Transações (SPT).
MATERIAL COMPLEMENTAR
Sistemas de Informação e as decisões 
gerenciais na era da Internet
James A. O’Brien 
Editora: Saraiva
Sinopse: a obra fornece um conteúdo muito mais abrangente do que os 
textos tradicionais, abordando os diversos temas com exemplos, casos 
reais e inúmeros exercícios. O objetivo é permitir aos leitores em geral que 
compreendam, utilizem e gerenciem a tecnologia da informação para 
revitalização e aperfeiçoamento dos processos de tomada de decisão e empresariais como um 
todo, conquistando vantagem competitiva.
39 
O PAPEL DA TECNOLOGIA DA INFORMAÇÃO NO AMBIENTE DE NEGÓCIOS
Para Laudon e Laudon (2001) Tecnologia da 
Informação se restringe somente aos aspec-
tos técnicos como hardware e software. 
Laurindo (2002) por sua vez, considera que 
o sucesso da gestão da área de Tecnologia 
da Informação, desenvolvimento, instala-
ção e operação de computadores e ainda 
sistemas de informação, não dependem 
somente da eficiência dos equipamen-
tos e softwares, obtida pelos analistas e 
engenheiros de projetos de tecnologia, 
mas dependem também da eficácia que 
compatibiliza os objetivos dos sistemas de 
informação e do uso dos computadores às 
necessidades da organização e dos usuários 
finais. A eficácia da Tecnologia da Informa-
ção depende da empresa e de sua estrutura 
organizacional, podendo inspirar a própria 
mudança estratégica do negócio. 
A inovação é o grande caminho para o 
sucesso na era digital. O caminho da ino-
vação nos negócios significa fazer algo 
diferente, mais inteligente, ou melhor, 
que fará uma diferença positiva em ter-
mos de valor, qualidade ou produtividade, 
utilizando comprovadas tecnologias do 
mundo. A Tecnologia da Informação (TI) 
mudou drasticamente a vida dos indiví-
duos e organizações. Atualmente compras 
on-line, marketing digital, redes sociais, 
comunicação digital e computação em 
nuvem são os melhores exemplos de 
mudanças que surgiram com ela. 
O sucesso de qualquer negócio depende 
de alguns fatores, por isso, é relevante que 
seja efetuada uma análise precisa para que 
se possa escolher a tecnologia certa para o 
sucesso da organização.
Estudos feitos de algumas décadas para 
cá, que as organizações que investiram em 
tecnologia aumentaram seus dados finan-
ceiros e aumentaram sua competitividade. 
A tecnologia da informação proporciona 
a oportunidade de analisar dados espe-
cíficos, comunicações rápidase aquisição 
de inteligência de mercado. A TI também 
fornece muitas ferramentas que podem 
resolver problemas complexos, ajudam a 
empresa a melhorar os processos de negó-
cios, auxiliam no planejamento futuro nas 
organizações, e o mais importante, garan-
tem que aumentam o crescimento das 
receitas, mantendo uma vantagem com-
petitiva no mercado.
Pode-se afirmar que a busca de vantagens 
competitivas é o principal motivo pelo qual 
as empresas utilizam a TI. Desde o início de 
sua utilização, buscava-se obter essa van-
tagem através da redução de custos por 
meio da automação e aumento da efici-
ência de processos. Em seguida, buscou-se 
a melhoria da qualidade das informações 
disponíveis para os gerentes médios, de 
maneira que pudessem controlar melhor 
as operações. Na etapa seguinte, busca-
40 
va-se utilizar a TI para gerar diferenciação 
competitiva, como a criação de barrei-
ras de entrada ou elevação dos custos de 
substituição por meio dos então chama-
dos sistemas estratégicos. A redução de 
custos, a melhoria no controle dos proces-
sos e a utilização de sistemas estratégicos 
estão diretamente ligadas à busca pela 
melhoria da competitividade da empresa. 
Mais recentemente, a integração das ativi-
dades da empresa por meio da chamada 
computação em rede busca melhorias 
na competitividade, beneficiando-se da 
melhor coordenação entre as diversas ati-
vidades da empresa.
No cenário atual no qual a globalização, o 
aumento da competitividade e a interliga-
ção de clientes e fornecedores em cadeias 
de suprimento são preponderantes, a uti-
lização de Tecnologia da Informação pode 
ser considerada como fator de sobrevivên-
cia da organização.
Torna-se difícil alcançar o sucesso comer-
cial de longo prazo sem alavancar os 
benefícios da tecnologia da informação 
na era digital. As empresas têm de supor-
tar um custo razoável para alcançar esse 
sucesso, porque o uso de uma aborda-
gem inovadora na estratégia de negócios, 
empregando profissionais de TI altamente 
treinados e a tomada der decisões certas 
no momento certo são o pré-requisito do 
sucesso do negócio. Como soluções de TI 
continuam a aumentar produtividade, efici-
ência e eficácia das operações de negócios 
e comunicação, as empresas continuarão a 
confiar em Tecnologia da Informação para 
seu sucesso. 
Fonte: adaptado de Borges, Parisi e Gil 
(2005).
GABARITO
41
1. E.
2. C.
3. C.
4. D.
5. B.
6. C.
U
N
ID
A
D
E 2
Professora Esp. Adriane Joyce Xavier
SEGURANÇA 
DA INFORMAÇÃO
Objetivos de Aprendizagem
 ■ Entender o conceito de Segurança de Informação.
 ■ Entender como as informações são classificadas para que possamos 
analisar o grau de sua importância para a organização.
 ■ Entender o que é uma ameaça e quais são as vulnerabilidades da 
Segurança da Informação.
 ■ Conhecer os riscos que podem ocorrer na segurança da informação e 
entender o que significa um incidente.
Plano de Estudo
A seguir, apresentam-se as aulas que você estudará nesta unidade:
 ■ Segurança da Informação
 ■ Classificação da Informação
 ■ Vulnerabilidades da Informação
 ■ Ameaças à Segurança da Informação
 ■ Risco
 ■ Incidente
 ■ Ataques à Segurança da Informação
INTRODUÇÃO
Conforme estudamos na aula anterior, o mundo moderno tem dedicado espe-
cial atenção à informação, devido à sua importância para a manutenção dos 
negócios e a realização de novos empreendimentos. A boa informação abre ver-
dadeiras oportunidades para quem a possui, o que torna o cenário dos negócios 
mais dinâmico e acirrado em busca de novos mercados, acordos internacio-
nais, poder e qualidade, entre outros. Isso gera a competitividade e transforma 
a informação no principal elemento motriz desse ambiente altamente compe-
titivo que requer, assim, proteção especial. Tudo isso atribui à informação um 
importante valor, transforma-a num ativo essencial aos negócios de uma orga-
nização, necessitando ser protegida. 
Vale ressaltar que, atualmente, a grande maioria das informações disponíveis 
nas organizações encontra-se armazenada e é trocada entre os mais variados sis-
temas automatizados. Dessa forma, por inúmeras vezes, decisões e ações tomadas 
decorrem das informações manipuladas por esses sistemas. Dentro deste con-
texto, toda e qualquer informação deve ser correta, precisa e estar disponível a 
fim de ser armazenada, recuperada, manipulada ou processada, além de poder 
ser trocada, de forma segura e confiável. Por esta razão, a segurança da informa-
ção tem sido uma questão de elevada prioridade nas organizações.
É possível inviabilizar a continuidade de uma instituição se não for dada a 
devida atenção à segurança de suas informações. Com a chegada dos computa-
dores pessoais e das redes de computadores, que conectam o mundo inteiro, os 
aspectos de segurança atingiram tamanha complexidade que há a necessidade de 
desenvolvimento de equipes e métodos de segurança cada vez mais sofisticados. 
Para proteger a informação, a empresa precisa ter um processo organiza-
cional de segurança da informação, que tem por objetivo permitir e possibilitar 
que a organização funcione adequadamente, ao depender da informação e dos 
recursos de informação.
Introdução
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
45
Segurança da
Informação
Não Repúdio
Integridade Con�dencialidade
Autencidade Disponibilidade
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E46
SEGURANÇA DA INFORMAÇÃO
Conforme a NBR ISO/IEC 27002, (ABNT, 2005). Segurança da Informação é a 
proteção da informação quanto a vários tipos de ameaças, de modo a garantir a 
continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno 
sobre o investimento e as oportunidades de negócio. 
A segurança da informação diz respeito à pro-
teção de determinados dados com a intenção 
de preservar seus respectivos valores para uma 
organização ou um indivíduo. Compreende um 
conjunto de medidas que busca proteger e pre-
servar informações e sistemas de informações, 
assegurando-lhes a confidencialidade, a integridade 
e a disponibilidade. Alguns autores ainda incluem 
outros aspectos de segurança, como o não repúdio e a 
autenticidade. Esses elementos constituem os pilares da 
segurança da informação (Figura 1) que devem ser leva-
dos em consideração, pois toda ação que venha a comprometer qualquer uma 
dessas qualidades estará atentando contra a sua segurança.
Figura 1-5 Pilares que compõem a Segurança da Informação
Fonte: o autor.
Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
47
 ■ Confidencialidade: informação que diz respeito ao direito de acesso. 
Ocorre a quebra da confidencialidade da informação ao se permitir que 
pessoas não autorizadas tenham acesso ao seu conteúdo. A perda da con-
fidencialidade é a perda do segredo da informação. Medidas de segurança 
devem garantir que a informação esteja acessível apenas para quem tem 
permissão de acesso, evitando, assim, revelação não autorizada.
 ■ Integridade: garantir a integridade é permitir que a informação não 
seja modificada, alterada ou destruída sem autorização, que ela seja legí-
tima e permaneça consistente. Ocorre a quebra da integridade quando 
a informação é corrompida, falsificada, roubada ou destruída. Medidas 
de segurança devem garantir que a informação seja alterada somente por 
pessoas e/ou ativos associados autorizados e em situações que, efetiva-
mente, demandem a alteração legítima. 
 ■ Disponibilidade: acesso aos serviços do sistema/máquina para usuários 
ou entidades autorizadas. É a garantia de que os usuários autorizados 
obtenham acesso à informação e aos ativos correspondentes sempre que 
necessário. Ocorre a quebra da disponibilidade quando a informação não 
está disponívelpara ser utilizada, ou seja, ao alcance de seus usuários e 
destinatários, não podendo ser acessada no momento em que for neces-
sário utilizá-la. Medidas de segurança devem garantir que a informação 
esteja disponível, sempre que necessário, aos usuários e/ou aos sistemas 
associados que tenham direito de acesso a ela.
 ■ Autenticidade: diz respeito à certeza da origem da informação. Medidas 
de segurança devem garantir que a informação provém da fonte anun-
ciada e que não foi alvo de mutação ao longo de sua transmissão.
 ■ Não Repúdio: diz respeito à garantia de que o autor de determinada ação 
não possa negar tal ação. Medidas de segurança devem garantir meios 
que identifique, inequivocamente, o autor de uma ação.
A preservação da confidencialidade, integridade e disponibilidade da informação 
utilizada nos sistemas de informação requer medidas de segurança que, por vezes, 
são também utilizadas como forma de garantir a autenticidade e o não repúdio. 
Todas estas medidas, independentemente do seu objetivo, necessitam ser implemen-
tadas antes de o incidente ocorrer. As medidas de segurança podem ser classificadas, 
em função da maneira como abordam as ameaças, em duas grandes categorias: 
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E48
 ■ Prevenção: é o conjunto das medidas que busca reduzir a probabilidade 
de concretização das ameaças existentes. O efeito destas medidas extin-
gue-se quando uma ameaça se transforma num incidente. 
 ■ Proteção: é o conjunto das medidas que busca dotar os sistemas de infor-
mação com capacidade de inspeção, detecção, reação e reflexo, permitindo 
reduzir e limitar o impacto das ameaças quando estas se concretizam. 
Naturalmente, estas medidas só atuam quando ocorre um incidente.
Um Programa de Segurança bem estruturado deverá reduzir as vulnerabilida-
des dos sistemas de informação e fazer evoluir as suas capacidades de inspeção, 
detecção, reação e reflexo, assentando num conjunto universal de princípios que 
garanta o seu equilíbrio e eficiência.
CLASSIFICAÇÕES DA INFORMAÇÃO 
A classificação da informação contribui para a manutenção das principais carac-
terísticas da informação (confidencialidade, integridade e disponibilidade). A 
norma NBR ISO 27002(ABNT, 2005). não estabelece classificação para as infor-
mações, apenas recomenda que a informação seja classificada considerando-se 
valor, requisitos legais, sensibilidade e criticidade para a organização. 
A classificação das informações propostas por Beal (2005) para atender aos 
requisitos de Confidencialidade, disponibilidade, integridade e autenticidade, 
foram definidas da seguinte forma:
 ■ Confidencialidade: para os requisitos de confidencialidade são:
 ■ Confidencial: toda informação cuja divulgação para pessoas não auto-
rizadas pode causar danos graves à organização.
 ■ Reservada: informações que, no interesse da organização, devem ser 
de conhecimento restrito e cuja revelação não autorizada pode frus-
trar o alcance de objetivos e metas.
 ■ Pública: informações de livre acesso.
Classificações da Informação 
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
49
 ■ Disponibilidade: orienta que a informação deve ser classificada de acordo 
com o impacto que a sua falta pode provocar para a empresa, podendo 
ser estabelecidas categorias para o tempo de recuperação (de minutos a 
semanas). Exemplifica, classificando-as por tempo de recuperação em: 
curto, médio, sem exigência e com exigência (sazonalidade).
 ■ Integridade classifica as informações em alta, média e baixa exigência 
de integridade.
 ■ Autenticidade: classifica-as quanto à exigência da verificação da 
autenticidade ou não, que podem ser, por exemplo, informações que 
devem ter a sua procedência confirmada antes da utilização, como 
no caso de um pedido de criação de senha de acesso a um sistema 
de informação.
Outra classificação possível é com relação ao grau de importância dos dados para 
os principais processos de negócios e o custo para a sua recuperação no caso da 
ocorrência de um evento ou desastre. Esses dados podem ser classificados em:
 ■ Crítico: dados ou documentos que devem ser mantidos por razões legais, 
para uso nos processo-chaves dos negócios, ou para uma mínima restau-
ração aceitável nos níveis de trabalho em um evento ou desastre. 
 ■ Vital: dados ou documentos que devem ser mantidos para uso nos proces-
sos normais e que representam um investimento substancial de recursos 
da companhia, que podem dificultar ou impossibilitar a sua recuperação, 
mas podem não ser necessários numa situação de recuperação de desas-
tre. Informações que necessitam de sigilo especial podem ser incluídas 
nesta categoria. 
 ■ Sensível: dados ou documentos que devem ser necessários nas ope-
rações normais, mas para os quais existem fornecimentos alternativos 
disponíveis em um evento de perda. Dados que podem ser reconstruí-
dos rapidamente, por completo, mas que possuem algum custo, podem 
ser classificados nesta categoria. 
 ■ Não crítico: dados ou documentos que podem ser reconstruídos facil-
mente com custo mínimo ou cópias de dados críticos, vitais e sensíveis, 
que não necessitem de pré-requisitos de proteção. 
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E50
Outro esquema de classificação das informações pode ser feito considerando-
-se os níveis estratégico, tático e operacional da empresa. Essa opção poderia 
considerar, por exemplo, que as informações do nível estratégico sejam classi-
ficadas como confidenciais (críticas ou vitais), as do nível tático como restritas 
(sensíveis), e as do nível operacional como sensível (algumas) e públicas ou 
ostensivas (não críticas). 
Como visto, a classificação tende a variar de organização para organização, 
sejam elas públicas sejam privadas, e a diferença está no critério a ser adotado. 
Em geral, a classificação da informação objetiva assegura um nível adequado de 
proteção, e o importante é que seja feita uma classificação que objetive preser-
var os requisitos fundamentais estabelecidos pela organização para a segurança 
das informações, durante o seu ciclo de vida.
VULNERABILIDADES DA INFORMAÇÃO
Vulnerabilidades são fragilidades que, de alguma forma, podem vir a pro-
vocar danos. A NBR ISO/IEC 27002(ABNT, 2005) define a vulnerabilidade 
como uma fragilidade de um ativo ou grupo de ativos que pode ser explorada 
por uma ou mais ameaças. Beal (2005) define a vulnerabilidade como uma fra-
gilidade que poderia ser explorada por uma ameaça para concretizar um ataque.
Como verificado, as vulnerabilidades estão relacionadas, diretamente com 
as fragilidades que podem estar nos processos, políticas, equipamentos e nos 
recursos humanos. Por si só, elas não provocam incidentes, pois são elementos 
passivos, necessitando, para tanto, de um agente causador ou de condição favo-
rável, já que se trata de ameaças.
Hoje em dia, a internet é um dos principais pontos de invasão, o que demons-
tra que esta tecnologia tem contribuído para o aumento das vulnerabilidades. 
Outro ponto que desperta a atenção é que, apesar da evolução da segurança da 
Vulnerabilidades da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
51
informação, os ataques ainda permanecem em patamar preocupante, os vírus 
permanecem como a principal fonte de grandes perdas financeiras, seguido do 
acesso não autorizado.
Outro ponto de vulnerabilidade tem relação com os funcionários e prestadores de 
serviço. Sabemos que a fuga das informações e a sua exposição involuntária ocorrem 
em momentos simples do dia a dia da empresa, o que torna os recursos humanos 
uma das maiores preocupações para a implementação de políticase treinamentos 
voltados para a proteção das informações. Tudo isso demonstra o quanto existe de 
vulnerabilidade no ambiente de negócios bem como o tamanho da preocupação 
dos especialistas em segurança da informação com o crescimento da tecnologia. É 
certo que ela torna a vida mais prática e as informações mais acessíveis, proporcio-
nando conforto, economia de tempo e segurança, mas esta aparente segurança não 
é motivo de tranquilidade, pois a ausência de uma cultura da segurança das infor-
mações cria um ambiente vulnerável às informações, porque os mesmos benefícios 
que a tecnologia oferece são, também, utilizados para a prática de ações danosas 
às empresas, como visto nos argumentos apresentados anteriormente 
©shutterstock
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E52
A origem das vulnerabilidades pode advir de vários aspectos , como insta-
lações físicas desprotegidas contra incêndio, inundações e desastres naturais, 
material inadequado empregado nas construções, ausência de políticas de segu-
rança para RH, funcionários sem treinamento e insatisfeitos nos locais de trabalho, 
ausência de procedimentos de controle de acesso e de utilização de equipamen-
tos por pessoal contratado, equipamentos obsoletos, sem manutenção e sem 
restrições para sua utilização, software sem patch de atualização e sem licença 
de funcionamento, entre outros. 
Para melhor compreensão das vulnerabilidades, podemos classificá-las como: 
 ■ Naturais: estão relacionadas com as condições da natureza ou do meio 
ambiente que podem colocar em risco as informações. Podem ser: 
locais sujeitos a incêndios em determinado período do ano, locais 
próximos a rios propensos a inundações, terremotos, maremotos, 
furacões, entre outros. 
 ■ Organizacionais: dizem respeito a políticas, planos, procedimentos e a 
tudo mais que possa constituir a infraestrutura de controles da organi-
zação e que não seja enquadrado em outras classificações. Podem ser: 
ausência de políticas de segurança e treinamento, falhas ou ausência de 
processos, procedimentos e rotinas, falta de planos de contingência, recu-
peração de desastres e de continuidade, entre outros. 
 ■ Física: diz respeito aos ambientes em que estão sendo processadas ou 
gerenciadas as informações. Podem ser: instalações inadequadas, ausên-
cia de recursos para combate a incêndio, disposição desordenada dos 
cabos de energia e de rede, portas destrancadas, acesso desprotegido às 
salas de computador, entre outros. 
 ■ Hardware: possíveis defeitos de fabricação ou configuração dos equipa-
mentos que podem permitir o ataque ou a alteração dos mesmos. Exemplo: 
a conservação inadequada dos equipamentos, falta de configuração de 
suporte ou equipamentos de contingência, patches ausentes, firmware 
desatualizado, sistemas mal configurados, protocolos de gerenciamento 
permitidos por meio de interfaces públicas, entre outros. 
Vulnerabilidades da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
53
 ■ Software: são constituídos por todos os aplicativos que possuem pon-
tos fracos que permitem acessos indevidos aos sistemas de computador, 
inclusive sem o conhecimento de um usuário ou administrador de rede. 
Os principais pontos de vulnerabilidade encontrados estão na configura-
ção e instalação indevida, nos programas, inclusive, no uso de email, que 
permitem a execução de códigos maliciosos, editores de texto que per-
mitem a execução de vírus de macro.
 ■ Meios de armazenamento: são todos os suportes físicos ou magnéticos 
utilizados para armazenar as informações, tais como: disquetes, CD ROM, 
fita magnética, discos rígidos dos servidores e dos bancos de dados, tudo 
o que está registrado em papel. As suas vulnerabilidades advêm de prazo 
de validade e expiração, defeito de fabricação, utilização incorreta, local 
de armazenamento em áreas insalubres ou com alto nível de umidade, 
magnetismo ou estática, mofo, entre outros. 
 ■ Humanas: constituem a maior preocupação dos especialistas, já que o 
desconhecimento de medidas de segurança é a sua maior vulnerabilidade. 
Sua origem pode ser: falta de capacitação específica para a execução das 
atividades inerentes às funções de cada um, falta de consciência de segu-
rança diante das atividades de rotina, erros, omissões, descontentamento, 
desleixo na elaboração e segredo de senhas no ambiente de trabalho, não 
utilização de criptografia na comunicação de informações de elevada cri-
ticidade, quando possuídas na empresa.
 ■ Comunicação: incluem todos os pontos fracos que abrangem o tráfego 
das informações, por qualquer meio (cabo, satélite, fibra óptica, ondas de 
rádio, telefone, internet, wap, fax, etc.). Os principais aspectos estão rela-
cionados com a qualidade do ambiente que foi preparado para o tráfego, 
o tratamento, armazenamento e a leitura das informações, a ausência de 
sistemas de criptografia nas comunicações, a má escolha dos sistemas de 
comunicações para o envio da mensagem, os protocolos de rede não crip-
tografados, as conexões a redes múltiplas, os protocolos desnecessários 
permitidos, a falta de filtragem entre os segmentos da rede.
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E54
AMEAÇAS À SEGURANÇA DA INFORMAÇÃO 
No ambiente atual, as empresas devem estar sempre atentas para as ameaças 
aos negócios corporativos, que, se concretizadas, poderão tirá-las deste cená-
rio, encerrando suas atividades para sempre. Com a automação dos sistemas 
de processamento e de armazenamento de informações, a própria informação 
torna-se mais susceptível às ameaças uma vez que ela (a informação) está mais 
acessível e disponível para usuários de uma forma geral.
Mas o que são ameaças? 
 Ameaças são agentes ou condições que, ao explorarem as vulnerabilidades, 
podem provocar danos e perdas. A ISO/IEC 13335-1 define ameaças como 
a causa potencial de um incidente indesejado, que pode resultar em dano 
para um sistema ou para a organização.
Sêmola (2003) define ameaças como agentes ou condições que causam inci-
dentes que comprometem as informações e seus ativos, por meio da exploração 
de vulnerabilidades, o que provoca perdas de confiabilidade, integridade e 
disponibilidade e, consequentemente, causa impactos aos negócios de uma 
organização. Para Beal (2005), ameaças são expectativas de acontecimento aci-
dental ou proposital, causado por agente, o qual pode afetar um ambiente, um 
sistema ou um ativo de informação.
Observa-se que as vulnerabilidades estão relacionadas com situações de fra-
gilidade existentes no ambiente ou nos ativos e que elas estão relacionadas com 
um incidente indesejado que, em decorrência dessas vulnerabilidades pode vir 
a provocar algum dano. 
As ameaças podem ser: 
 ■ Naturais: são aquelas que se originam de fenômenos da natureza, tais 
como terremotos, furacões, enchentes, maremotos, tsunamis.
 ■ Involuntárias: são as que resultam de ações desprovidas de intenção para 
causar algum dano. Geralmente, são causadas por acidentes, erros ou por 
ação inconsciente de usuários, tais como vírus eletrônicos, que são ativa-
dos pela execução de arquivo anexado às mensagens de e-mail.
Ameaças à Segurança da Informação 
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
55
 ■ Intencionais: são aquelas deliberadas, que objetivam causar danos, tais 
como hackers, fraudes, vandalismo, sabotagens, espionagem, invasões e 
furtos de informações, entre outras.
Fontes de diversas origens apresentam tipos de ameaças à informação, contudo o 
ponto referencial mais confiável refere-se às pesquisas sobre segurança da infor-
mação, as quais apresentam as principais ameaças que permeiam o ambiente das 
informações.Seguem alguns exemplos de ameaças e o impacto que elas causam:
Exemplo de a meaças:
 ■ Funcionários descontentes ou desmotivados.
 ■ Baixa conscientização nos assuntos de segurança.
 ■ Crescimento do procedimento distribuído e das relações entre profissio-
nais e empresa.
 ■ Aumento da complexidade e eficácia das ferramentas de hacking e do vírus.
 ■ E-mail.
 ■ Inexistência de planos de recuperação a desastres.
 ■ Desastres (naturais ou não, como incêndio, inundação, terremoto, 
terrorismo).
 ■ Falta de políticas e procedimentos implementados.
Exemplo de impacto:
 ■ Perda de clientes e contratos.
 ■ Danos à imagem.
 ■ Perda de produtividade.
 ■ Aumento no custo do trabalho para conter, reparar e recuperar.
 ■ Aumento de seguros.
 ■ Penalidade e multas.
Segundo IT Forum 365 (2015, on-lne)1, recente pesquisa realizada pela ESET 
sobre o mercado brasileiro, foi identificado que 65,18% das 224 empresas con-
sultadas admitem que já tiveram problemas com segurança.  O mais recorrente 
deles, citado por 83,56% das empresas, foi a infecção por códigos maliciosos 
(malware). Esta porcentagem representa quase o dobro da contabilizada nos 
demais países da América Latina, conforme mostra o Quadro 1.
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E56
Quadro 1 - Ranking dos incidentes entre as empresas no Brasil e na América Latina
BRASIL AMÉRICA LATINA
Infecção por malware 83,56% 44%
Exploração de vulnerabilidades 19% 14%
Phishing 18% 15%
Acesso Indevido 9% 44%
Fraude interna 8% 12%
Indisponibilidade 7% 14%
Ataques DdoS 6% 16%
Nenhum 34,82% 25%
Fonte: IT Forum 365 (2015, on-line)1.
Os principais incidentes identificados nas organizações são:
 ■ Vazamento de informações.
 ■ Mau uso da tecnologia da informação.
 ■ Perda de informações.
 ■ Códigos maliciosos.
 ■ Falhas em equipamentos.
 ■ Tentativas de invasão.
 ■ Engenharia social.
 ■ Acesso não autorizado (lógico e físico).
Pelos dados de pesquisas efetuadas referentes à segurança da informação, obser-
va-se que, apesar da evolução da tecnologia da segurança da informação, as 
ameaças ainda permanecem em patamares que demandam bastante atenção, 
colocando em foco a eficácia das medidas de proteção ao longo desse período.
 Para melhor visualização da consolidação dessas ameaças, são apresenta-
das a seguir as principais ameaças da segurança da informação: 
 ■ Vírus, worm, cavalo de Troia (Trojan horse).
 ■ Phishing, pharming e spyware.
 ■ Adware, spam.
Ameaças à Segurança da Informação 
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
57
 ■ Roubo de dados confidenciais da empresa e de cliente, da propriedade da 
informação e da propriedade intelectual.
 ■ Acesso não autorizado à informação. 
 ■ Perda de dados de clientes. 
 ■ Má conduta e acesso indevido à network por funcionários e gerentes bem 
como abuso de seus privilégios de acesso e utilização indevida da rede wireless.
 ■ Acesso e utilização indevida da internet e dos recursos dos sistemas de 
informação.
 ■ Software de má qualidade, mal desenvolvido e sem atualização.
 ■ Fraude financeira e de telecomunicações.
 ■ Interceptação de telecomunicação (voz ou dados) e espionagem.
 ■ Sabotagem de dados e da network.
 ■ Desastres naturais.
 ■ Ciberterrorismo.
Das ameaças citadas , observa-se que é dispensada uma atenção especial para os 
malware (códigos maliciosos). Os principais códigos maliciosos são: 
 ■ Vírus um programa ou parte de um programa de computador, o qual se 
propaga por meio de cópias de si mesmo, infectando outros programas 
e arquivos de computador.
 ■ Cavalos de Troia: um programa que executa funções maliciosas sem o 
conhecimento do usuário.
 ■ Adware: um tipo de software projetado para apresentar propagandas, seja 
por meio de um navegador (browser), seja com algum outro programa 
instalado em um computador.
 ■ Spyware: é um software espião que tem como objetivo monitorar ativi-
dades de um sistema e enviar as informações coletadas para terceiros.
 ■ Backdoors: são programas que procuram dar a garantia de retorno a um 
computador comprometido, sem utilizar novas técnicas de invasão, ou 
retornarem ao computador comprometido sem serem notados.
 ■ Keyloggers: são programas capazes de capturar e armazenar as teclas 
digitadas pelo usuário no teclado de um computador.
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E58
 ■ Worms: é um programa capaz de se propagar , automaticamente, por meio 
de redes, enviando cópias de si mesmo de computador para computador.
 ■ Bots: é um programa capaz se propagar, automaticamente, explorando 
vulnerabilidades existentes ou falhas na configuração de softwares insta-
lados em um computador.
 ■ Botnets: são as redes formadas por computadores infectados com bots.
 ■ Rootkits: um conjunto de programas que utiliza mecanismos para escon-
der e assegurar a presença do invasor no computador comprometido.
Na próxima unidade do livro, você verá cada uma dessas ameaças e o que deve 
ser feito para evitá-las.
RISCO
O risco é compreendido como algo que cria oportunidades ou produz perdas, é 
a possibilidade de determinada ameaça se concretizar em algo que comprometa 
a informação, por meio de uma vulnerabilidade. É medido pela possibilidade de 
um evento vir a acontecer e produzir perdas.
O risco somente existirá se a probabilidade de uma vulnerabilidade for 
explorada e resultar no impacto da segurança da informação. Em decorrência 
disso, um risco é classificado de acordo com os três seguintes fatores: grau de 
Você sabe a diferença entre eficiência e eficácia?
A eficiência avalia como se faz, refere-se a alguém ou alguma coisa que dá 
ou obtém bons resultados. Algo ou alguém produtivo que origna bons re-
sultados com o mínimo de recurso possível. Eficácia refere-se a algúem ou 
algo que produz o efeito ou resultado esperado. Alguém ou algo capaz, útil, 
seguro, que realiza aquilo ao qual foi destinado. 
Risco
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
59
importância da vulnerabilidade, probabilidade de exploração dessa vulnerabi-
lidade e o impacto causado devido aos dois outros fatores.
Conforme definido anteriormente, o risco é representado pela combinação 
de dois elementos: a consequência e a probabilidade, variáveis podem ser repre-
sentadas pela seguinte equação:
R= C x P
R = risco; C = consequência; e P= frequência.
Geralmente, a frequência é estimada em dados históricos ou calculada com base 
na possibilidade de combinação de eventos externos, erros humanos e falhas de 
equipamentos e sistemas que mais contribuem para a ocorrência do risco. Uma 
opção para o auxílio do levantamento desses dados são as pesquisas acerca de 
segurança da informação, para que seja possível obter maior confiabilidade.
O risco pode ter várias origens, pode ser oriundo de eventos da natureza, 
pode ser decorrente de problemas técnicos bem como ser o resultado de uma 
ação intencional. Entender a sua origem e estabelecer uma classificação é um 
ponto facilitador para se compreender o risco.
Os riscos podem ser classificados em três categorias:
 ■ Naturais são aqueles oriundos de fenômenos da natureza.
 ■ Involuntários resultam de ações não intencionais, relacionados com vul-
nerabilidades humanas, físicas, de hardware, de software, dos meios de 
armazenamento e das comunicações.
 ■ Intencionais são aqueles derivados de ações deliberadas para causarem 
danos e têm sua origem no ser humano.
Esta classificação se dá com base na origem das ameaças e das vulnerabilida-
des, por meio delas é possível facilitar a compreensão do risco uma vez que fica 
mais clara a sua identificação, tornando mais direta a sua compreensão e o esta-
belecimento de açõespara o seu tratamento. É justamente essa capacidade de 
percepção e de entender os negócios, missão e ativos corporativos, que torna o 
processo de gerenciamento de riscos mais eficiente e eficaz.
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E60
INCIDENTE
Segundo o ITIL, incidente é qualquer evento que não faz parte da operação padrão 
de um serviço e que pode causar uma interrupção do serviço ou ainda uma redu-
ção da sua qualidade. Um incidente pode ser definido como qualquer evento 
adverso, confirmado ou em suspeita, relacionado à segurança da informação, 
levando a perda de um ou mais princípios básicos de Segurança da Informação
 ■ Alguns exemplos de incidentes de segurança:
 ■ Tentativas de ganhar acesso não autorizado a sistemas ou dados.
 ■ Ataques de negação de serviço.
 ■ Uso ou acesso não autorizado a um sistema.
 ■ Modificações em um sistema, sem conhecimento, sem instruções ou sem 
consentimento prévio do dono do sistema.
 ■ Desrespeito à política de segurança ou à política de uso aceitável de uma 
empresa ou provedor de acesso.
Alguns exemplos de incidentes de acesso não autorizados e, tecni-
camente, estimulados incluem:
 ■ Ataques de estouro de buffer (ou  transbordamento 
de dados) para tentar ganhar privilégios de um usuário 
específico (ex.: administrador).
 ■ Exploração de  vulnerabilidades de 
protocolos. 
 ■ Outros tipos de tentativas de elevar 
privilégios.
 ■ Falhas em sistemas operacionais.
São situações que representam riscos justa-
mente por abrirem a possibilidade da existência de ações intencionais de violação 
do acesso à informação e, portanto, devem ser observadas. 
http://www.lasca.ic.unicamp.br/srac/SdS - Vulnerabilidades e Ataques.pdf
http://www.lasca.ic.unicamp.br/srac/SdS - Vulnerabilidades e Ataques.pdf
Ataques À Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
61
ATAQUES À SEGURANÇA DA INFORMAÇÃO
Ataque é qualquer tentativa de destruir, expor, alterar, inutilizar, roubar, ganhar 
acesso não autorizado, ou fazer uso não autorizado de uma informação. É a explo-
ração de uma falha de um sistema informático para fins não conhecidos pelo 
explorador dos sistemas e, geralmente, prejudiciais à organização.
Para enfrentar os ataques, é indispensável conhecer os principais tipos de ata-
ques a fim de recorrer a disposições preventivas. Os motivos dos ataques podem 
ocorrer por diversas finalidades: 
 ■ Obter um acesso ao sistema. 
 ■ Roubar informações, como segredos industriais ou propriedades 
intelectuais.
 ■ Recuperar informações pessoais sobre um usuário (utilizador). 
 ■ Roubar dados bancários.
 ■ Informar-se sobre a organização (dados da empresa). 
 ■ Perturbar o bom funcionamento de um serviço. 
 ■ Utilizar o sistema do utilizador como “salto” para um ataque.
 ■ Utilizar os recursos do sistema do utilizador, nomeadamente, quando a 
rede sobre a qual está situado possui uma banda corrente elevada.
Os ataques podem ser classificados em quatro tipos, são eles:
 ■ Interrupção: afetará, diretamente, a disponibilidade da informação, 
fazendo com que ela seja inacessível. Seu propósito é meramente preju-
dicar a informação entre as partes interessadas pela informação.
 ■ Interceptação: afetará a confidencialidade da informação, e o invasor 
lerá e monitorará o tráfego de informação, antes de a mensagem chegar 
ao seu destino final.
 ■ Modificação: afetará a integridade da informação. Ocorre a alteração da 
mensagem que está sendo transmitida.
 ■ Fabricação: afetará a autenticidade da informação. O atacante se passa 
por um usuário do sistema com o objetivo de obter informações e trans-
mitir dados na rede.
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E62
Os ataques também podem ser classificados em dois tipos: 
 ■ Ataques Ativos: o invasor prejudica o sistema atingindo os dados ou 
degradando os serviços, as informações são alteradas com a intenção de 
danificar ou destruir os dados ou a própria rede. Neste momento, utili-
zam-se os dados coletados no ataque passivo para, por exemplo, derrubar 
um sistema, infestar o sistema com malwares, realizar novos ataques a 
partir da máquina-alvo ou, até mesmo, destruir o equipamento. 
 ■ Ataques Passivos: leitura ou coleta de informações não autorizada. Nada 
acontece ao conteúdo da informação, envolve apenas monitorar a troca 
de informações sem ser percebido. O sistema continua sem a percepção 
de ter um invasor na rede.
Alguns dos tipos mais comuns de ataques são:
Vírus 
Os ataques a computador mais famosos são os de vírus que se instalam nos 
computadores e se espalham para os outros arquivos do sistema. Muitas vezes, 
espalham por meio de discos rígidos externos ou de determinados sites da 
Internet ou, ainda, por meio de anexos de e-mail. São arquivos maliciosos que 
podem replicar-se, automaticamente, e criar brechas nos computadores invadi-
dos. Disseminam-se por meio de redes sem segurança.
Password Cracking
São programas utilizados para descobrir senhas dos usuários. O método mais 
comum utilizado é chamado ataque brute force, ou força bruta que consiste em 
gerar combinações de senhas a cada segundo e testá-las em um local, geralmente, 
um site que contenha campos de login e senha, ou somente senha. As senhas 
são geradas a partir de um algoritmo e testadas no momento em que surgem, 
podendo demorar anos ou minutos até que a senha desejada seja encontrada. 
Quanto mais complexa for a senha, mais tempo demorará para ser descoberta.
Ataques À Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
63
Cavalo de Troia
Conhecido como Trojan, este é um programa disfarçado que executa algumas 
tarefas maliciosas. Na lista de ataques informáticos, cavalos de Troia se clas-
sificam logo após o vírus. Muitas vezes, eles se disfarçam em um pedaço de 
software, proteção de tela, ou em um jogo, que parece funcionar normalmente. 
No entanto, uma vez que eles são copiados para o sistema, infectarão o sistema 
com um vírus ou rootkit. Em outras palavras, atuam como portadores de vírus 
para infectar o sistema.
Worms
Os worms podem ser chamados primos de vírus. A diferença entre eles é que 
os worms infectam o sistema, sem qualquer tipo de assistência do usuário. São 
arquivos maliciosos que podem replicar-se, automaticamente, e criar brechas 
nos computadores invadidos. Disseminam-se por meio de redes sem segurança.
Espionagem 
A maioria das comunicações de rede ocorre em um formato inseguro que permite 
a um invasor interpretar a conversa entre dois computadores. Pode ocorrer em 
um sistema fechado ou por meio da internet. A capacidade de um intruso para 
monitorar a rede é, geralmente, o maior problema de segurança que os admi-
nistradores enfrentam em uma empresa. Sem serviços de criptografia fortes, os 
dados podem ser lidos por outras pessoas, uma vez que atravessa a rede de dados. 
Ataques baseados em senha 
Um dos tipos mais comuns de ataques cibernéticos são ataques baseados em 
senha. Isso significa que seus direitos de acesso a um computador e a recursos 
de rede são determinados por quem você é, ou seja, o seu nome de usuário e sua 
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E64
senha. Quando um atacante encontra uma conta de usuário válida, o atacante 
tem os mesmos direitos que o usuário real. Portanto, se o usuário tem direitos 
de administrador, o invasor também pode criar contas de acesso posterior em 
um momento posterior. Depois de ganhar acesso à sua rede com uma conta 
válida, um atacante pode : 
 ■ Obter listas de utilizador válido e nomes de computador e, ainda,infor-
mações de rede. 
 ■ Modificar configurações do servidor e de rede, incluindo controles de 
acesso e tabelas de roteamento. 
 ■ Modificar, redirecionar ou apagar seus dados. 
Ataque de negação de serviço 
Ao contrário de um ataque baseado na senha, o ataque de negação de serviço 
impede o uso normal do computador ou rede por usuários válidos. O atacante 
pode não ter. necessariamente. o acesso à rede, mas assegura que o utilizador 
não é capaz de utilizar o sistema. Este é um dos tipos de ataques muito difícil de 
evitar. Quando ganha acesso à sua rede, o atacante pode: 
 ■ Randomizar a atenção da equipe interna de Sistemas de Informação para 
que eles não vejam a intrusão, imediatamente, permitindo, dessa forma, 
que o atacante possa fazer vários ataques enquanto a atenção da equipe 
esteja desviada. 
 ■ Enviar dados inválidos para aplicações ou serviços de rede, o que pro-
voca a rescisão ou o comportamento das aplicações ou serviços anormais. 
 ■ Inundar um computador ou toda a rede com tráfego até um desligamento 
ocorrer por causa da sobrecarga. 
 ■ Bloquear o tráfego, o que resulta em perda de acesso aos recursos de rede 
por usuários autorizados. 
Ataques À Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
65
Uma das técnicas mais utilizadas para ataque é conhecida como Engenharia 
Social. Ela designa a arte de manipular pessoas a fim de coletar informações 
com o intuito de descobrir falhas na segurança. As fontes de coletas das infor-
mações podem ser telefone, correio eletrônico, correspondência tradicional e 
até o contato direto.
A Engenharia Social é baseada na utilização da força de persuasão e na explo-
ração da ingenuidade das pessoas. Geralmente, os métodos de engenharia social 
ocorrem da seguinte forma:
 ■ Vaidade pessoal e/ou profissional: o ser humano costuma ser mais 
receptivo à avaliação positiva e favorável aos seus objetivos, aceitando, 
basicamente, argumentos favoráveis à sua avaliação pessoal ou profis-
sional ligadas, diretamente, ao benefício próprio ou coletivo, de forma 
demonstrativa.
 ■ Autoconfiança: buscam transmitir em diálogos individuais ou coletivos 
o ato de fazer algo bem, procurando transmitir segurança, conhecimento, 
saber e eficiência, bem como criar uma estrutura base para o início de 
uma comunicação ou ação favorável a uma organização ou indivíduo.
 ■ Formação profissional: o ser humano busca valorizar sua formação e suas 
habilidades adquiridas na faculdade, buscando o controle em uma comu-
nicação, uma execução ou uma apresentação, seja profissional seja pessoal, 
e o reconhecimento pessoal, inconscientemente, em primeiro plano.
 ■ Vontade de ser útil: comumente, procuramos agir com cortesia bem 
como ajudar os outros quando necessário.
 ■ Busca por novas amizades: costumamos agradar a nós mesmos e nos 
sentirmos bem quando elogiados, ficando mais vulneráveis e abertos a 
ceder informações.
 ■ Propagação de responsabilidade: trata-se da situação na qual o ser 
humano considera que não é o único responsável por um conjunto de 
atividades.
SEGURANÇA DA INFORMAÇÃO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2U N I D A D E66
 ■ Persuasão: considerada quase uma arte a capacidade de persuadir 
pessoas para obter respostas específicas. Isto é possível porque as 
pessoas possuem características comportamentais que as tornam 
vulneráveis à manipulação.
Na maioria das vezes, temos a sensação de extrema complexidade e o custo para 
garantir e manter os pilares da segurança da informação, porém existem contra-
medidas bastante simples e de fácil implantação que trazem um retorno eficiente 
a um custo, na maioria das vezes, muito baixo.
Segurança da Informação é como uma corrente cuja força é medida pelo 
seu elo mais fraco.
(José Davi Furlan, Ivonildo da Motta Ivo e Francisco Piedade Amaral)
Considerações Finais
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
67
CONSIDERAÇÕES FINAIS
Nesta unidade, vimos que, com o crescente aumento das tecnologias de infor-
mação e com a rápida disseminação dela, aumentaram, também, os crimes 
relacionados, e surgiu a necessidade de manter as informações das organizações 
livre de riscos e perigos que possam danificá-la.
As empresas precisam estar um passo à frente das pessoas mal-intencionadas 
e se precaverem de forma que seus dados e suas informações não sejam coloca-
dos em perigo. A segurança da informação deve ser usada como arma estratégica 
para as organizações, pois, seguindo as normas da segurança da informação, é 
possível manter as informações de forma segura e idônea, reduzindo bastante 
os riscos de perda, extravio ou roubo de informações.
Vivemos na sociedade da informação, na qual quem possui maior conheci-
mento ou mais informação tende a sair na frente, ademais a informação é uma 
arma estratégica em todas as empresas, portanto, se uma organização almeja 
ter suas informações livre de riscos e perigos, deve se precaver usando técnicas 
de segurança da informação, como medidas de prevenção contra possíveis ata-
ques à empresa. Dessa forma, a segurança da informação passa a ser mais do 
que apenas uma preocupação do pessoal da informática e se torna fundamen-
tal para todos os membros da organização. 
É importante salientar que, embora nenhum modelo de segurança seja 100% 
seguro, deve-se sempre procurar a excelência de modo que se alcance, pelo menos, 
a minimização dos prejuízos causados por invasões. O reconhecimento de que a 
proteção é necessária, a identificação de qual tipo e nível de proteção se deseja, a 
participação da alta administração e o comprometimento de todos os usuários 
são passos essenciais para que as políticas de segurança sejam realmente eficazes.
No próximo capítulo, veremos quais os procedimentos devem ser tomados 
para prevenir os frequentes ataques e as ameaças que ocorrem nas organizações.
68 
1. A Segurança da Informação (SI) está associada a um conjunto de atributos bá-
sicos que devem ser respeitados na análise e o planejamento de mecanismos e 
procedimentos para proteção. Sobre esses atributos da Segurança de Informa-
ção, considere a lista a seguir:. 
I. Autenticidade. 
II. Confidencialidade. 
III. Conformidade. 
IV. Integridade.
Podemos afirmar que:
a. I, II, III e IV estão corretas.
b. Somente I, II e III estão corretas.
c. Somente I está correta.
d. Somente I e II estão corretas.
e. Nenhuma das afirmativas está correta.
2. Assinale a alternativa que nomeia um dos princípios básicos da segurança da in-
formação garantindo que a informação não seja alterada, durante seu percurso, 
da origem ao seu destino. 
a. Integridade.
b. Disponibilidade.
c. Autenticidade.
d. Confidencialidade.
e. Não Repúdio.
3. Quanto à classificação da informação, é correto afirmar: 
a. O proprietário e a classificação da informação devem ser acordados e docu-
mentados para cada um dos ativos de informação. O mesmo nível de proteção 
deve ser identificado e aplicado a todos os ativos de informação. 
b. Um sistema de classificação da informação deve ser usado para definir um 
conjunto apropriado de níveis de proteção e determinar a necessidade de me-
didas especiais de tratamento. 
c. A informação deve ser classificada, exclusivamente, em termos do seu valor, 
sua sensibilidade e criticidade para a organização. 
69 
d. A responsabilidade de definir a classificação de um ativo, analisá-lo e assegu-
rar que ele esteja atualizado e no nível apropriado é de todos os funcionários 
da organização. 
e. A informação nunca deixa de ser sensível ou crítica, mesmo quando se torna 
pública.
4. Sobre segurança da informação, considere: 
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudi-
car as ações da empresa e sua sustentação no negócio, mediante aexploração 
de determinada vulnerabilidade. 
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o 
dano potencial à empresa. 
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas infor-
mações corrompidas. 
Está correto o que consta em:
a. II e III.
b. I e II.
c. I e III.
d. I.
e. III.
5. Quanto ao incidente de segurança de informação, é correto afirmar:
a. É a possibilidade de determinada ameaça se concretizar em algo que compro-
meta a informação, por meio de uma vulnerabilidade.
b. Pode ser definido como qualquer evento adverso, confirmado ou em suspeita, 
que pode levar à perda de um ou mais princípios básicos de Segurança da 
Informação.
c. Engloba todos os suportes físicos ou magnéticos utilizados para armazenar as 
informações.
d. É constituído por todos os aplicativos que possuem pontos fracos e que per-
mitem acessos indevidos aos sistemas de computador, inclusive, sem o conhe-
cimento de um usuário ou administrador de rede.
e. Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma 
ou mais ameaças.
70 
ESTUDO REVELA AUMENTO DOS RISCOS DE SEGURANÇA DE DADOS DE 
PAGAMENTOS 
A pesquisa global foi conduzida pelo 
Ponemon Institute, a pedido da Gemalto, 
empresa de segurança digital com mais 
de 3,7 mil profissionais de segurança de TI 
em 10 países. O levantamento identificou 
a expectativa de os pagamentos via dis-
positivos móveis dobrarem nos próximos 
dois anos. E ainda a necessidade crítica de 
as organizações melhorarem suas práticas 
de segurança de dados de pagamentos. 
De acordo com o estudo, 54% dos entrevis-
tados disseram que sua empresa enfrentou 
casos de violação de segurança ou de dados 
envolvendo pagamento, em média quatro 
vezes nos últimos dois anos. Isso não é uma 
surpresa, considerando os investimentos, as 
práticas e os procedimentos de segurança 
destacados pelos entrevistados.
Mais de 50% dos entrevistados disse-
ram que não sabiam onde os dados de 
pagamento estavam armazenados ou 
localizados. A propriedade da segurança 
dos dados de pagamento não é centrali-
zada, e 28% dos entrevistados disseram 
que a responsabilidade está com o CIO; 
26% afimaram que está com uma unidade 
de negócios; 19% com o departamento de 
compliance; 15% com o Chief Information 
Security Officer (CISO) e 14% com outros 
departamentos.
Na avaliação de 54% dos participantes, a 
segurança dos dados de pagamento não 
é uma das cinco principais prioridades de 
segurança para a empresa. E somente um 
terço (31%) sente que a empresa direciona 
recursos suficientes para proteger os dados 
de pagamento.
Um dado curioso é que 59% afirmaram que 
sua empresa permite que terceiros aces-
sem os dados de pagamentos e que desses, 
somente 34% utilizam a autenticação mul-
tifator para proteger o acesso.
Menos da metade dos entrevistados (44%) 
disseram que suas empresas usam cripto-
grafia de ponta a ponta para proteger os 
dados de pagamento desde o ponto de 
venda, até quando eles são armazenados 
e/ou enviados para a instituição financeira.
Grande parte (74%) afirma que suas empre-
sas não cumprem os PCI DSS (Payment Card 
Industry Data Security Standard) ou cum-
prem apenas parcialmente.
Fonte: Calvo (2016, on-line)2. 
Material Complementar
MATERIAL COMPLEMENTAR
Segurança da Informação - O usuário faz a diferença
Autor: Edison Luiz Gonçalves Fontes
Editora: Saraiva
Sinopse: o livro explica o que é segurança da informação, a razão de sua 
existência e alguns procedimentos básicos e necessários para garanti-
la dentro de uma organização. Repleto de exemplos, modelos e casos 
publicados, reúne a experiência do autor em três frentes distintas: das 
corporações, das consultorias e da academia.
GABARITO
1. A.
2. A.
3. C.
4. B.
5. B.
U
N
ID
A
D
E 3
Professora Esp. Adriane Joyce Xavier
SEGURANÇA 
INFORMÁTICA
Objetivos de Aprendizagem
 ■ Entender o conceito de Segurança Informática.
 ■ Conhecer os ataques que podem ocorrer na informática.
 ■ Conhecer quais os mecanismos que podem ser utilizados para 
proteger a informação.
 ■ Conhecer a importância de ter uma política de segurança da 
informação em uma organização.
Plano de Estudo
A seguir, apresentam-se as aulas que você estudará nesta unidade:
 ■ Segurança Informática
 ■ Mecanismos de Segurança da Informação
 ■ Política de Segurança da Informação
INTRODUÇÃO
A importância da informática, nos dias de hoje, é indiscutível. Milhões de pessoas 
utilizam, diariamente, os computadores nas mais variadas áreas e para as mais 
variadas funções e ganhou uma maior importância estratégica no mundo dos 
negócios. A partir dos anos 60 até os dias atuais, a informática tem sido aplicada 
nas organizações, nos mais diversos setores. As organizações requerem tecnolo-
gia de informação cada vez mais complexas e sofisticadas, muito além do simples 
tratamento de dados. Desde a informatização, todas as informações de determi-
nada área dentro da organização estão interligadas por meio dos computadores. 
Outra tecnologia muito utilizada hoje pelas organizações é a internet. 
Com a utilização dela existe a troca interativa de informações em que cada 
vez mais as organizações abrem o seu sistema de informação a seus parceiros 
e fornecedores e, em decorrência desta prática, torna-se necessário conhecer 
os recursos existentes para proteger, controlar o acesso e os direitos dos utili-
zadores do sistema de informação.
Todas essas tecnologias utilizadas nos dias de hoje, como internet, correio 
eletrônico, mensagens instantâneas, entre outros, trazem imensas vantagens para 
a organização, porém, é necessário cuidar para que essas informações não sejam 
perdidas ou até roubadas, e para isso, é necessário que as organizações pensem 
na segurança informática.
A segurança informática é uma das etapas mais importantes na informá-
tica, pois com ela é possível reduzir possíveis ataques aos sistemas empresariais 
e domésticos. 
A seguir, tratarei sobre a segurança informática e quais os meios e as tec-
nologias que devem ser utilizados para manter em segurança a informação e os 
equipamentos de informática de uma organização.
Introdução
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
75
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E76
SEGURANÇA INFORMÁTICA
A Segurança Informática ou Segurança de Computadores é responsável pela pro-
teção da integridade e da privacidade das informações armazenadas num sistema 
informático. Ela está intimamente relacionada com a Segurança da Informação, 
incluindo, não apenas, a segurança de dados/informação, mas também a segu-
rança de sistemas (softwares) e equipamentos em si. Esta é, sem dúvida, uma 
das áreas mais importantes dentro de uma organização e deve ser vista com a 
mesma atenção com que se olha para outros bens da empresa, como documen-
tos, equipamentos, entre outros.
Apesar de muitas organizações pensarem que segurança da informação tra-
ta-se apenas de um antivírus ou do controle de acesso de usuários, a segurança 
da informação é algo muito mais complexo e abrange diversos aspectos. É neces-
sário pensar na segurança física e lógica de todos os recursos existentes dentro 
da organização, em proteção dos equipamentos, sejam eles servidores, computa-
dores, equipamentos de redes sejam meramente dados, e na prevenção de falhas, 
seja criando redundância nos sistemas seja por meio de sistemas que facilitem 
a recuperação após as falhas ocorridas.
©shutterstock
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
77
De qualquer modo, não existe nenhuma técnica que permita assegurar 
a inviolabilidade de um sistema, este pode ser protegido do ponto de vista 
lógico, com o desenvolvimento de softwareou físico, em termos de manuten-
ção elétrica, por exemplo. Além do mais, as ameaças podem vir de programas 
maliciosos que se instalam no computador do usuário, como um vírus, ou che-
gar por via remota, por meio infratores que se ligam à Internet e entram em 
diferentes sistemas. Entre as ferramentas mais comuns de segurança informá-
tica, encontram-se os programas antivírus, firewall, encriptação da informação 
e uso de senhas de acesso (passwords).
Um sistema seguro deve: ser íntegro, e o acesso a mudanças nas informa-
ções somente feita por pessoas autorizadas; ser confidencial, os dados têm de 
ser legíveis apenas para os utilizadores autorizados; ser irrefutável, e o utilizador 
não tem forma de negar as ações que tenha realizado e ter boa disponibilidade, 
devendo ser estável. No entanto, como na maioria dos âmbitos de segurança, o 
essencial continua a ser a capacitação dos utilizadores. Uma pessoa que saiba 
como se proteger das ameaças saberá usar os seus recursos da melhor forma pos-
sível para evitar ataques ou acidentes.
Em outros termos, pode-se dizer que a segurança informática tem como 
objetivo assegurar que os recursos de um sistema de informação possam ser 
usados conforme uma organização ou um utilizador o tenha decidido, sem 
qualquer interferência.
MECANISMOS DE SEGURANÇA DA INFORMAÇÃO
Os mecanismos de Segurança da Informação são mecanismos projetados para 
detectar, prevenir ou se recuperar de um ataque de Segurança e são responsá-
veis pela concretização das políticas de segurança, nos sistemas computacionais. 
Desta forma, as políticas de segurança e os comportamentos que recomendam 
são implantados por mecanismos de segurança da informação cujos mecanis-
mos exercem os controles físicos e/ou lógicos necessários para garantir que as 
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E78
propriedades de segurança sejam mantidas em conformidade com as 
necessidades do negócio.
Os modelos de segurança da informação correspondem a descri-
ções formais do comportamento de um sistema que atua segundo 
regras de uma política de segurançae são representados na 
forma de um conjunto de entidades e relacionamentos.
Existem dois tipos de controles que podem 
ser efetuados com relação à segurança 
informática, que são os físicos e os 
lógicos.
CONTROLES FÍSICOS
Controles físicos são conjuntos de medidas que devem ser tomadas para garantir a 
segurança e a existência de algum produto contra roubo, espionagem, sabotagem 
ou algum outro dano. São barreiras que limitam o contato ou acesso direto à infor-
mação ou à infraestrutura (que garante a existência da informação) que a suporta. 
Quando se fala em proteger os recursos a nível físico, deve-se levar em conta 
vários tipos de ameaças, e, de acordo com Carneiro (2002), as principais são:
 ■ Desastres naturais, incêndios acidentais, trovoadas e inundações.
 ■ Ameaças ocasionadas por elementos humanos.
 ■ Distúrbios, sabotagens internas e externas deliberadas.
Para evitar tais ameaças e garantir a segurança física, devem ser considerados 
vários aspectos dentre os quais se destacam: 
 ■ Localização geográfica das instalações: deve-se levar em consideração a 
localização em que será instalado o centro de informática. Deve cuidar 
para que não seja instalado próximo a esgotos ou a condutas de água, que 
seja em local onde possa ser, facilmente, monitorado, deverá existir sis-
tema de detecção e combate a incêndios, entre outros.
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
79
 ■ Controle de acesso: permite acesso apenas a pessoas autorizadas.
 ■ Segurança do equipamento: deve-se definir um conjunto de procedimentos 
que permitam manter os recursos informáticos em segurança, particular-
mente os equipamentos que suportam atividades críticas.
Além de todas estas formas de proteção dos equipamentos informáticos, Carneiro 
(2002) acrescenta que estes devem ser, periodicamente, sujeitos a uma verificação 
técnica e monitorizado o seu estado de conservação e de limpeza. Todos estes 
mecanismos de defesa do controle de acesso físico permitem evitar o arromba-
mento físico, ou seja, evitar este tipo de ataque que acontece quando há acesso 
físico não autorizado ao departamento dos recursos de TI, podendo atentar à 
integridade física das máquinas. Do mesmo modo que se preocupa em garan-
tir a segurança física, dados/informações também devem estar protegidos, daí 
a importância do controle de segurança lógica.
CONTROLES LÓGICOS
Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização 
do software, proteção dos dados, dos processos e programas e do acesso autori-
zado dos utilizadores. Isso mostra que, sem a segurança lógica, toda informação 
de uma organização fica exposta aos vários tipos de ataques e, por isso, deverá 
ser criado um conjunto de medidas que impeça o acesso indevido a informa-
ções, seja no local seja remotamente. 
Para garantir a segurança lógica, existem vários aspectos a serem levados 
em consideração: autenticação e autorização (controle de acesso) e combate a 
ataques e invasões (firewall, detecção de intrusões, antivírus, criptografia, assi-
naturas digitais, certificados digitais, redes privadas virtuais).
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E80
Controle de Acesso
O Controle de acesso é o processo de conceder ou negar direitos a usuários ou 
sistemas, definindo quais atividades serão realizadas, desta forma, gerando os cha-
mados perfis de acesso. Pode ser um controle físico (permitir acesso a uma sala, 
a um prédio ou a uma propriedade somente ao pessoal autorizado), ou controle 
lógico (permitir acesso ao sistema, por meio de senha de acesso, por exemplo). 
O controle lógico de acesso é composto pelos processos de autenticação (quem 
acessa o sistema), autorização (o que o usuário pode fazer) e auditoria (o que o 
usuário fez), assim:
 ■ Autenticação: é o meio para se certificar de que o usuário ou o objeto 
remoto é realmente quem está afirmando ser. É um serviço essencial de 
segurança, pois uma autenticação confiável assegura o controle de acesso, 
determina quem está autorizado a ter acesso à informação, permite tri-
lhas de auditoria e assegura a legitimidade do acesso.
 ■ Autorização: define direitos e permissões que determinado usuário pos-
sui. Após autenticado o usuário, o processo determina o que ele pode 
fazer no sistema.
 ■ Auditoria: refere-se à coleta de informações (registro de eventos – logs) 
relacionadas à utilização dos recursos do sistema pelo usuário, podendo 
essas informações serem utilizadas para gerenciamentos, planejamen-
tos e cobranças. 
O processo de autenticação está baseado em três métodos distintos:
 ■ Identificação positiva: o que você sabe. O requerente demonstra o conhe-
cimento de alguma informação utilizada no processo de autenticação, por 
exemplo, uma senha.
 ■ Identificação proprietária: o que você tem. O requerente demonstra 
possuir algo a ser utilizado no processo de autenticação, como um car-
tão magnético.
 ■ Identificação Biométrica: o que você é. O requerente exibe alguma carac-
terística própria, tal como a sua impressão digital.
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
81
Combate a ataques e invasões
Destinados a suprir a infraestrutura tecnológica com dispositivos de software e 
hardware de proteção, controle de acesso e, consequentemente, combate a ataques 
e invasões, esta família de mecanismos tem papel importante no modelo de gestão 
de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido 
crescem, exponencialmente. Nesta categoria,existem dispositivos destinados ao moni-
toramento, filtragem e registro de acessos lógicos, bem como dispositivos voltados 
para a segmentação de perímetros, identificação e tratamento de tentativas de ataque.
Firewall
Um firewall é um software que reforça a norma de segurança entre uma rede 
interna segura e uma rede não confiável como a internet. O firewall é respon-
sável por gerar uma barreira de segurança para o tráfego de dados contra as 
ameaças que podem ocorrer na rede externa, por meio do monitoramento das 
portas do computador.
Os firewalls tendem a serem vistos como uma proteção entre a internet e a 
rede privada. A não utilização de um firewall deixa o computador desprotegido 
e vulnerável ao acesso de pessoas e programas mal-intencionados, deixando as 
portas de conexão com o computador livre para acesso de qualquer um desses.
Um firewall pode ser um PC, um roteador, um computador de tamanho 
intermediário, um mainframe ou a combinação destes que determine qual infor-
mação ou serviços podem ser acessados de fora e a quem é permitido usar a 
informação e os serviços de fora. Geralmente, um firewall é instalado no ponto 
Você sabe o que é log de dados?
Descreve todo o processo de registro de eventos relevantes, realizados por 
um usuário dentro de um sistema computacional. Por meio deles, é possível 
identificar a autoria de ações realizadas no sistema, que ações foram realiza-
das , data e horário em que foram realizadas.
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E82
onde a rede interna segura e a rede externa não confiável se cruzam, ponto este 
que também é conhecido como ponto de estrangulamento, onde o firewall pro-
tegerá as informações de uma organização, controlando o acesso entre a rede 
interna e a rede externa. 
É importante lembrar que o firewall mais adequado para a empresa variará 
de acordo com as características de navegação de cada usuário, e, mesmo se o 
firewall tiver sido projetado para permitir que somente dados confiáveis passem 
a proteger a rede interna contra-ataques externos, um ataque recém-criado pode 
penetrar o firewall a qualquer hora. O administrador da rede deve examinar, 
regularmente, os registros de eventos e alarmes gerados pelo firewall.
O trabalho de um firewall pode ser realizado de várias formas. O que define 
uma metodologia ou outra são fatores, como critérios do desenvolvedor, neces-
sidades específicas do que será protegido, características do sistema operacional 
que o mantém, estrutura da rede e assim por diante. Devido a isso, é comum 
encontrar mais de um tipo de firewall. A seguir, os dois tipos mais conhecidos: 
filtragem de pacotes e servidor Proxy.
Filtragem de Pacotes
A filtragem de pacotes é uma das primeiras soluções que surgiu, trata-se de uma 
tecnologia mais simples, com isso, torna-se mais limitada, embora ofereça um 
nível de segurança significativo. É importante saber que cada pacote possui um 
cabeçalho com diversas informações a seu respeito, como endereço IP de ori-
gem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O Firewall 
analisa estas informações de acordo com as regras estabelecidas para liberar, ou 
não, o pacote (seja para sair seja para entrar na máquina/rede), podendo, tam-
bém, executar alguma tarefa relacionada, como registrar o acesso (ou tentativa 
de) em um arquivo de log.
O modelo mais simples de firewall é conhecido como o dual homed system, 
ou seja, um sistema que interliga duas redes distintas e possui um servidor com 
duas placas de rede que faz com que os usuários possam se comunicar entre si. 
Um exemplo do modelo firewall entre uma Intranet e a Internet, está de defi-
nido na Figura 1.
Internet
Firewall
Dualhomed-Host
internes Netz
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
83
Figura 1 - Modelo de firewall dual homed system
Fonte: o autor.
Firewall de Aplicação ou Servidor Proxy
Firewall de Aplicação ou apenas servidor Proxy é uma solução de segurança que 
atua como intermediária entre uma rede interna e outra externa, normalmente 
a internet. Geralmente são instalados em servidores potentes, pois armazenam 
uma cópia das páginas mais acessadas para agilizar a abertura delas quando 
forem solicitadas novamente. Um Proxy é utilizado em muitos casos como ele-
mento de aceleração de conexão em links lentos. 
A figura 2 ajuda a compreender esse conceito. Ao invés de a rede interna se 
comunicar diretamente com a internet, há um equipamento entre ambos que 
cria duas conexões, entre a rede e o Proxy, e entre o Proxy e a internet. 
Figura 2 - Servidor Proxy
Fonte: o autor.
Proxy Rede exterma
(internet)
“ Visão do
usuário”
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E84
Detector de Intrusos
Os Sistemas de Detecção de Intrusão, ou IDS, de acordo com Silva (2003), ofe-
recem visibilidade a uma organização das várias tentativas de intrusão tanto no 
que sucede em seu exterior quanto no que sucede internamente. 
Um IDS refere-se aos meios técnicos de descobrir, em uma rede de acesos 
não autorizados, ações de um cracker ou, até mesmo, de funcionários mal-in-
tencionados existentes na empresa. Ele pode ser instalado de modo a monitorar 
as atividades relativas a um computador ou a uma rede. Nos últimos anos, a 
tecnologia de detecção de intrusão tem se mostrado uma grande aliada dos 
administradores de segurança. Basicamente, o que esses sistemas fazem é ten-
tar reconhecer um comportamento ou uma ação intrusiva, por meio da análise 
das informações disponíveis em um sistema de computação ou rede, para alertar 
um administrador e/ou, automaticamente, disparar contramedidas. Para realizar 
a detecção, várias tecnologias estão sendo empregadas em produtos comerciais ou 
em projetos de pesquisas, incluindo análise estatística, inferência, inteligência arti-
ficial, data mining, redes neurais e diversas outras.
O IDS tem como principal objetivo detectar se alguém está tentando entrar 
em um sistema, ou se algum usuário legítimo está fazendo mau uso do mesmo. 
Esta ferramenta é executada, constantemente, em background e somente gera 
uma notificação quando detecta alguma ocorrência que seja suspeita ou ilegal. 
Os sistemas em uso podem ser classificados com relação à sua forma de monito-
ração (origem dos dados) e aos mecanismos (algoritmos) de detecção utilizados.
Existem, basicamente, dois tipos de implementação de ferramentas IDS:
 ■ Host Based IDS (HIDS): são instalados em servidores para alertar e iden-
tificar ataques e tentativas de acesso indevido a própria máquina, sendo 
mais empregados nos casos em que a segurança está focada em informa-
ções contidas em um servidor.
 ■ Network Based IDS (NIDS): são instalados em máquinas responsáveis 
por identificar ataques direcionados a toda a rede, monitorando o conte-
údo dos pacotes de rede e seus detalhes, como informações de cabeçalhos 
e protocolos.
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
85
Os sistemas NIDS podem monitorar diversos computadores, simultaneamente, 
todavia sua eficácia diminui à medida que o tamanho e a velocidade da rede 
aumentam, pela necessidade de analisar os pacotes mais rapidamente. A veloci-
dade da rede e o uso de criptografia não são problemas para os sistemas HIDS, 
entretanto, como esse sistema é instalado na própria máquina a monitorar, pode 
ser desativado por um invasor bem-sucedido. Existem IDS que trabalham de 
forma híbrida, ou seja, combinando as duas técnicas citadas anteriormente.
Antivírus
Nos dias de hoje, com a proliferação de técnicas cada vez mais sofisticadas de 
códigos maliciosos, torna-se necessário, emqualquer organização que lida com 
os recursos de TI, dispor de mecanismos antivírus no seu sistema informático. 
Downing (2001, p. 26) define antivírus como “software que protege o computa-
dor de vírus (modificações destrutivas de software), impedindo as modificações 
que um vírus tente efetuar ou ainda detectando, logo que seja possível um vírus 
que se introduza no computador”.
Segundo Mamede (2006, p. 150), são diversos os sinais que podem alertar 
a existência de vírus em um sistema: 
 ■ O sistema aparenta ter menos memória do que deveria.
 ■ O sistema reinicia sozinho.
 ■ Alguns ficheiros ficam corrompidos ou não se comportam como 
o esperado.
 ■ Alguns ficheiros ou programa desaparecem.
 ■ Ficheiros ou programas desconhecidos aparecem no sistema.
 ■ Mensagens estranhas aparecem no ecrã entre outros.
As soluções de antivírus podem ser baseadas em assinatura ou em comporta-
mentos. A assinatura segundo Silva (2003, p. 98) é “um excerto de código binário 
único de um vírus, que permite a identificação do vírus em questão por um 
simples processo de comparação”. A Assinatura procura características binárias 
identificativas de código malicioso. 
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E86
O comportamento, segundo Silva (2003, p. 99) “inspira-se na detecção de 
intrusões e promete um nível superior de eficácia na detecção e contenção de 
infecções”. A atualização é igualmente um aspecto fundamental, independente-
mente da TI que utilizará, o sistema antivírus deve estar configurado para fazer 
atualização automática. 
Criptografia
Oliveira (2000, p. 405) define a criptografia como “um conjunto de técnicas que 
tornam uma mensagem incompreensível permitindo apenas que o destinatário 
que conhece a chave de encriptação consiga desencriptar e ler a mensagem com 
clareza”. O objetivo da criptografia, neste caso, é utilizar algoritmos de codifica-
ção e descodificação, permitindo que o conteúdo da mensagem possa ser visto 
somente pelo destinatário desejado.
Criptografia é, hoje, sem dúvida, a maneira mais segura de se enviar informa-
ções, por meio de um canal de comunicação inseguro, como a internet. Existem 
duas categorias básicas de mecanismos de codificação: criptografia simétrica, ou 
de chave privada, e criptografia assimétrica, ou de chave pública.
Simétrica ou de chave privada
Estes são os algoritmos convencionais de criptografia, nos quais a mesma chave 
secreta é utilizada tanto para cifrar como para decifrar uma mensagem, devendo 
ser conhecida por ambos os lados do processo. A chave deve ser entregue aos par-
ticipantes de modo seguro, e as transações só podem ser realizadas depois disso. 
O fato de ambos os lados conhecerem a chave também leva à possibilidade 
de repúdio da transação, pois um lado pode sempre alegar que o outro usou a 
chave e realizou a transação em seu nome, indevidamente.
Os algoritmos de chave simétrica podem ser divididos em duas categorias:
 ■ Algoritmos de Bloco: cifram os dados a partir de blocos, ou seja, se o dado 
a ser cifrado é um texto, este será dividido em blocos, e a criptografia será 
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
87
aplicada em cima de cada bloco. Um problema com essa cifragem é que 
se o mesmo bloco de texto simples aparecer em dois lugares, ele encrip-
tará o mesmo texto, gerando, assim, um padrão de repetição.
 ■ Algoritmos de Fluxo: cifram os dados byte a byte. O dado a ser cripto-
grafado não é cifrado por blocos, como o anterior, e sim, serialmente. A 
informação vai sendo criptografada do início ao fim, sem separações.
Assimétrica ou de chave pública
A criptografia assimétrica ou pública utiliza um par de chaves diferentes, uma 
pública que pode ser, livremente, divulgada, e uma privada que é mantida, secre-
tamente, e deve ficar apenas na posse e uso da pessoa ou entidade a que pertence. 
O emissor cifra a mensagem com a chave pública do receptor, este, ao receber a 
mensagem, decifrará a mensagem com a sua chave privada.
Assinatura Digital
Mamede (2006, p. 88) defende que “uma assinatura digital nada mais é do que 
um código digital anexado a uma mensagem transmitida de forma electrônica 
e que identifica univocamente o emissor e garante a integridade da mensagem”. 
Ou seja, uma assinatura digital tanto garante que a mensagem não foi alterada, 
como garante que o remetente é realmente quem diz ser. A assinatura digital 
providencia a prova de autenticidade e origem dos dados.
Segundo Mamede uma assinatura digital pode ser feita tanto com base na 
criptografia simétrica, como na criptografia assimétrica. Na assinatura digital 
com base na criptografia simétrica, faz-se necessária a existência de um árbi-
tro que desempenha o papel central de todo o processo e partilha com cada 
utilizador uma chave secreta. O emissor cifra a mensagem com a chave que 
partilha com o árbitro e o envia. Este decifra a mensagem e cifra novamente 
com a chave que partilha com o receptor e envia ao receptor juntamente com 
o certificado de validade. Este, ao receber a mensagem, decifra com a chave 
que partilha com o árbitro, podendo ver em anexo o certificado de validade. 
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E88
Como se pode ver neste tipo de assinatura digital, o árbitro tem de ser uma 
pessoa de confiança para ambas as partes para não comprometer todo o processo. 
No caso da assinatura digital, é inadequado cifrar toda a mensagem ou docu-
mento a ser assinado, digitalmente, devido ao tempo gasto na criptografia de um 
documento utilizando chaves assimétricas. 
Qualquer participante pode verificar a autenticidade de uma assinatura digi-
tal, bastando decifrá-la com a chave pública do signatário, a qual todos podem 
ter acesso. Se o resultado é significativo, está garantido o uso da chave secreta 
correspondente na assinatura, e, portanto, sua autenticidade. 
Certificado digital
Os certificados digitais permitem ultrapassar o problema existente na assi-
natura digital, ou seja, como obter, de forma segura, a chave pública de 
determinado utilizador. 
Oliveira (2000, p. 408) afirma que o certificado digital “é o processo de garan-
tir que uma chave pública pertença efetivamente a uma pessoa ou entidade. 
[...] é garantido pela assinatura digital de uma pessoa ou entidade confiável, a 
Autoridade Certificadora (CA)”. Pode-se dizer, então, que os certificados digi-
tais são ficheiros que contêm a chave pública e as informações pessoais do seu 
dono, ou seja, associa a identidade do utilizador à sua chave pública correspon-
dente e são assinados, digitalmente, pela CA. 
Para o mesmo autor, existem várias situações em que os certificados podem 
ser revogados:
 ■ Quando estes possuem uma validade, previamente, definida depois da 
que deixa de produzir efeitos.
 ■ Quando uma chave é comprometida, pois se torna necessário proceder-
-se à sua invalidação. 
Compete ao certificado digital, após a revogação, emitir listas de certificados 
inválidos e disponibilizar essas listas a toda a comunidade de utilizadores.
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
89
VPN ou Rede Privada Virtual
Virtual Private Network (VPN), ou Rede Privada Virtual, túneis de criptografia 
entre pontos autorizados, criados por meio da internet, ou outras redes públicas 
e/ou privadas para transferência de informações, de modo seguro, entre redes 
corporativas ou usuários remotos. A segurança é a primeira e mais importante 
função da VPN. Uma vez que dados privados serão transmitidos pela internet, 
que é um meio de transmissão inseguro, eles devem ser protegidos de forma a 
não permitirque sejam modificados ou interceptados.
Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) 
por meio da internet, além de possibilitar conexões dial-up criptografadas que 
podem ser muito úteis para usuários móveis ou remotos, bem como filiais distan-
tes de uma empresa. Uma das grandes vantagens decorrentes do uso das VPNs é 
a redução de custos com comunicações corporativas, pois elimina a necessidade 
de links dedicados de longa distância que podem ser substituídos pela internet. 
As LANs podem, por meio de links dedicados ou discados, conectar-se a algum 
provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de 
dados pela internet. Esta solução pode ser bastante interessante sob o ponto de 
vista econômico, sobretudo, nos casos em que enlaces internacionais ou nacio-
nais de longa distância estão envolvidos. 
A seguir, são apresentadas as três aplicações mais importantes para as VPNs.
 ■ Acesso Remoto via Internet: o acesso remoto a redes corporativas por 
meio da internet pode ser viabilizado com a VPN por ligação local a algum 
provedor de acesso (Internet Service Provider - ISP). A estação remota 
disca para o provedor de acesso, conectando-se à internet, e o software 
de VPN cria uma rede virtual privada entre o usuário remoto e o servi-
dor de VPN corporativo por meio da internet. 
 ■ Conexão de Lans via Internet: uma solução que substitui as conexões 
entre LANs por meio de circuitos dedicados de longa distância é a utili-
zação de circuitos dedicados locais interligando-as à internet. O software 
de VPN assegura esta interconexão formando a WAN corporativa. A 
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E90
depender das aplicações, também se pode optar pela utilização de cir-
cuitos discados em uma das pontas, devendo a LAN corporativa estar, 
preferencialmente, conectada à internet via circuito dedicado local, ficando 
disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.
 ■ Conexão de Computadores numa Intranet: em algumas organizações, 
existem dados confidenciais cujo acesso é restrito a um pequeno grupo 
de usuários. Nestas situações, redes locais departamentais são implemen-
tadas, fisicamente, separadas da LAN corporativa. Esta solução, apesar de 
garantir a confidencialidade das informações, cria dificuldades de acesso 
aos dados da rede corporativa por parte dos departamentos isolados. As 
VPNs possibilitam a conexão física entre redes locais, restringindo aces-
sos indesejados por meio da inserção de um servidor VPN entre elas. 
Com o uso da VPN, o administrador da rede pode definir quais usuários 
estarão credenciados a atravessar o servidor VPN e acessar os recursos 
da rede departamental restrita. Adicionalmente, toda comunicação ao 
longo da VPN pode ser criptografada assegurando a confidencialidade 
das informações. Os demais usuários não credenciados sequer enxerga-
rão a rede departamental. 
Tunelamento
As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja exis-
tência é anterior as VPNs. Ele pode ser definido como processo de encapsular 
um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um 
novo componente a esta técnica: antes de encapsular o pacote que será transpor-
tado, este é criptografado de forma a ficar ilegível caso seja interceptado durante 
o seu transporte. O pacote criptografado e encapsulado viaja pela Internet até 
alcançar seu destino no qual é desencapsulado e decriptografado, retornando ao 
seu formato original. Uma característica importante é que pacotes de determi-
nado protocolo podem ser encapsulados em pacotes de protocolos diferentes. 
Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transporta-
dos dentro de pacotes TCP/IP.
Mecanismos de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
91
Segurança dos recursos humanos 
Quando se fala em segurança informática, é necessário levar em consideração 
aspectos muito importantes como os recursos humanos, pois são estes que inte-
ragem, diretamente, com os recursos tecnológicos, com os sistemas e geram a 
informação dentro da organização. Grande parte dos problemas de segurança 
acontece, internamente, e, na maioria das vezes, são causados (acidental ou 
intencionalmente) por colaboradores sem a formação adequada,por falta de 
experiência, por negligência, por insatisfação entre outros. 
Para desenvolvimento deste ponto, alguns subpontos serão objetos de aná-
lise, como o recrutamento, a formação e a segregação de responsabilidades. 
Recrutamento
A segurança dos recursos humanos deverá começar desde a seleção dos can-
didatos, com os melhores requisitos para preencher os postos de trabalho 
disponibilizados pela organização. Para os que lidarão com informações críti-
cas, as exigências deverão ser acrescidas, relativamente, a questões de segurança. 
Silva (2003) afirma que, no ato da contratação de um novo colaborador, este 
deverá receber todas as informações que lhe permitam estar a par do conjunto 
de normas, regras e princípios existentes na organização, sobre as suas permis-
sões e o que lhe é proibido fazer. Isso é realizado por meio de um acordo entre 
o colaborador e a organização, o que compromete o cumprimento de ambas as 
partes. Esta atitude permite impedir que, posteriormente, possa surgir afirma-
ções de alegado desconhecimento dos princípios estipulados pela organização. 
De acordo com Mamede (2006), a segurança dos recursos humanos apre-
senta os seguintes objetivos:
 ■ Reduzir os riscos de erro humano, roubo, fraude ou utilização indevida 
de qualquer parte do sistema. 
 ■ Assegurar que os utilizadores estão sensíveis às ameaças à segurança da 
informação e que estão, devidamente, equipados para suportar a política 
de segurança da organização no decurso normal das suas actividades.
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E92
 ■ Minimizar os danos de incidentes de segurança e mau funcionamento e, 
ainda, aprender com esses mesmos incidentes. 
Formação/sensibilização 
Para a concretização dos objetivos mencionados, é fundamental a questão de 
informação e formação/sensibilização de todos os colaboradores, principal-
mente dos que lidam com informações críticas, estes precisam ter um nível mais 
elevado de sensibilização para as questões de segurança. Mamede (2006, p. 54) 
afirma que “a formação em segurança deve ser disponibilizada a todos os cola-
boradores que concebam, implementem ou efetuem a manutenção de sistemas 
de rede, bem como a todos os colaboradores da organização, sensibilizando-os 
para os variados problemas”. 
É igualmente importante a definição de um plano de carreira e salário capaz 
de motivar o colaborador naquilo que ele faz. Convém ressaltar que, para além 
da remuneração direta (salário), há a remuneração indireta (planos de benefí-
cios: recompensa ou beneficio social, como subsídio de férias, abono de família, 
entre outros).
Segregação de responsabilidades
Silva (2003) defende que se deve evitar atribuir funções vitais a uma única pes-
soa, estas devem ser atribuídas, pelo menos, a duas pessoas. A possibilidade de 
falhas ou erros nas organizações pode muitas vezes, estar relacionada com a 
concentração de atividades ou funções críticas a uma única pessoa. No caso de 
ausência destas pessoas ou de ocorrência de algum erro por parte delas, a orga-
nização pode comprometer o seu funcionamento. 
Política de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
93
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Para Dantas (2001), pode-se definir a política de segurança como um documento 
que estabelece princípios,valores, compromissos, requisitos, orientações e res-
ponsabilidades sobre o que deve ser feito para alcançar um padrão desejável de 
proteção para as informações. Ela é, basicamente, um manual de procedimen-
tos que descreve como os recursos de TI da empresa devem ser protegidos e 
utilizados e é o pilar da eficácia da segurança da informação. Sem regras pré-es-
tabelecidas, ela se torna inconsistente, e vulnerabilidades podem surgir. 
A política tende a estabelecer regras e normas de conduta com o objetivo de 
diminuir a probabilidade da ocorrência de incidentes que provoquem, por exem-
plo, a indisponibilidade do serviço, furto ou, até mesmo, a perda de informações. 
As políticas de segurança, geralmente, são construídas a partir das necessidades 
do negócio e, eventualmente, aperfeiçoadas pela experiência do gestor.
As políticas de segurança devem ter implementação realista e definir, 
claramente, as áreas de responsabilidade dos utilizadores, do pessoal de 
gestão de sistemas e redes e da direção. Deve, também, adaptar-se a alte-
rações na organização. 
©shutterstock
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E94
As políticas de segurança fornecem um enquadramento para a implementação 
de mecanismos de segurança, definem procedimentos de segurança adequados, 
processos de auditoria à segurança e estabelecem uma base para procedimentos 
legais na sequência de ataques. O documento que define a política de segurança 
deve deixar de fora todos os aspectos técnicos de implementação dos mecanis-
mos de segurança, pois essa implementação pode variar ao longo do tempo. Deve 
ser, também, um documento de fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração 
ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada 
pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira 
desta primeira). A ISO começou a publicar a série de normas 27000, em subs-
tituição à ISO 17799 (e, por conseguinte, à BS 7799), das quais a primeira, ISO 
27001, foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança: a proibi-
tiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo 
que não é proibido é permitido).
Os elementos da política de segurança que devem ser considerados são:
 ■ Disponibilidade: o sistema deve estar disponível quando o usuário neces-
sitar. Dados críticos devem estar disponíveis, ininterruptamente.
 ■ Utilização: o sistema deve ser utilizado apenas para os determinados 
objetivos.
 ■ Integridade: o sistema deve estar sempre íntegro e em condições de ser 
usado.
 ■ Autenticidade: o sistema deve ter condições de verificar a identidade dos 
usuários, e este ter condições de analisar a identidade do sistema.
 ■ Confidencialidade: dados privados devem ser apresentados somente aos 
donos dos dados ou ao grupo por ele liberado.
Política de Segurança da Informação
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
95
A política é a materialização da intenção do que se deseja fazer, e essa inten-
ção é transformada em princípios, valores, compromissos, requisitos, objetivos 
e orientações sobre o que deve ser feito para alcançar um padrão desejável de 
proteção para as informações. Nesse sentido, pode-se definir a política de segu-
rança da informação como: um documento que estabelece princípios, valores, 
compromissos, requisitos, orientações e responsabilidades com a segurança da 
informação. A sua forma, seu escopo e seus detalhes estão, diretamente, rela-
cionados com as atividades de negócios e a decisão da organização do nível e 
padrão de segurança que se pretende alcançar. 
Existem vários tipos de políticas, entretanto a norma ISO 27002(ABNT, 
2005), ao apresentar as diretrizes para uma política de segurança da informa-
ção, afirma que esse documento deve conter:
 ■ definição de segurança da informação, suas metas globais, escopo e impor-
tância da segurança da informação como um mecanismo que habilita o 
compartilhamento da informação.
 ■ declaração de comprometimento da direção, apoiando metas e princípios 
da segurança da informação, alinhada com os objetivos e as estratégia de 
negócios.
 ■ estrutura para estabelecer os objetivos de controle e quais são esses con-
troles, incluindo a estrutura de avaliação e o gerenciamento de riscos.
 ■ breve explanação de políticas, princípios, normas e requisitos da con-
formidade de segurança da informação, específicos para a organização.
 ■ definição das responsabilidades gerais e específicas na gestão da segu-
rança da informação, incluindo o registro dos incidentes de segurança 
da informação.
 ■ referências à documentação que possam apoiar a política, por exemplo, 
políticas e procedimentos de segurança mais detalhados de sistemas espe-
cíficos ou regras de segurança que os usuários devem seguir. 
Esta norma ainda orienta que a política deve ser comunicada a toda a organi-
zação para os usuários, de forma que seja relevante, acessível e compreensível 
para o leitor em foco. 
SEGURANÇA INFORMÁTICA
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3U N I D A D E96
CONSIDERAÇÕES FINAIS
Com o grande avanço da internet, o ataque aos computadores teve um expressivo 
aumento, por meio de vírus, worms (vermes), cavalos de Troia, entre outros. Esses 
ataques têm por finalidade causar danos nas máquinas (seja para causar prejuízos 
seja apenas por diversão), ou como tem acontecido nos últimos anos, ser cada vez 
mais utilizado para fins lucrativos e maliciosos, como roubo de senhas, roubo de 
números de contas bancárias e de cartões de crédito, o que a torna bastante perigoso.
Com hackers e crackers cada vez mais habilidosos criando softwares mais e 
mais sofisticados, a internet se tornou um ambiente sem muita segurança, no qual 
qualquer um que esteja conectado a ela, tanto o computador quanto o próprio 
internauta, está sujeito a todos os tipos de perigos que é oferecido. Os ataques a 
computadores configuram-se em uma área em constante expansão, devendo o 
internauta estar bem atento ao que acontece em seu computador.
Existem vários mecanismos de segurança que podem ser utilizados pelas 
organizações a fim de manter seus dados seguros. Para isso, devemos levar em 
consideração três níveis importantes: segurança lógica, segurança física e segu-
rança de recursos humanos. Enquanto a segurança lógica refere-se ao conjunto 
de medidas que devem ser levadas a cabo para proteger softwares e dados/infor-
mações, a segurança física destina-se a proteger os recursos físicos. Em paralelo 
aos recursos físicos e lógicos, estão os recursos humanos, fator de extrema 
importância na garantia da segurança informática, pois são eles que interagem, 
diretamente, com os recursos de TI, e, por isso, têm que estar sensibilizados e pos-
suir formação adequada para lidar com questões de segurança. A verdade é que 
não se pode afirmar que nenhum dos níveis de segurança é mais importante que 
outro, pois todos têm a sua importância e devem funcionar de forma integrada.
Mesmo com os melhores mecanismos de segurança implementados, a or-
ganização pode estar sujeita a ameaças ou riscos, sendo necessário um bom 
plano de segurança que deverá especificar os procedimentos que garan-
tirão o funcionamento das atividades críticas e a continuidade de serviço.
97 
1. É o processo de conceder ou negar direitos a usuários ou a sistemas, definindo 
quais atividades poderão ser realizadas, desta forma, gerando os chamados per-
fis de acesso. A que tipo de controle de segurança estamos nos referindo? 
a. Controle de Autenticação.
b. Controle de Auditoria.
c. Detector de Intrusos.
d. Chave de Acesso.
e. Controle de Acesso.
2. Os firewalls ajudam a impedir que crackers ou softwaresmal-intencionados ob-
tenham acesso ao seu computador por meio de uma rede ou da internet. Assim, 
é correto afirmar que os firewalls: 
a. Normalmente, comparam os dados recebidos pela rede com as diretivas de 
segurança e liberam, ou bloqueiam, os pacotes.
b. Impedem que os funcionários da empresa executem ações que comprome-
tam o funcionamento da rede interna de computadores.
c. Fazem parte do Sistema Operacional do computador, por isso, não podem vir 
incorporados a roteadores ou a modems de banda larga.
d. Já vêm instalados em todas as versões do Windows, mas não podem ser desa-
bilitados nem desinstalados.
e. Dispensam a instalação de antivírus, pois bloqueiam, automaticamente, arqui-
vos suspeitos recebidos pela rede.
3. Alice e Maria são gerentes de uma mesma empresa que possui filial em diversos 
estados do país. Maria trabalha no Rio de Janeiro, e Alice, no Rio Grande do Sul. 
As duas manipulam informações de grande valor para a empresa cuja divulga-
ção não autorizada pode comprometer os projetos em desenvolvimento na or-
ganização. Maria e Alice costumam criptografar os arquivos que trocam entre si 
pela Internet para evitar acessos indevidos a eles. As duas gerentes utilizam uma 
chave secreta na origem para codificar o arquivo e uma pública no destino para 
decodificar o arquivo. O tipo de criptografia baseado em uso de chave secreta e 
pública utilizado por Maria e Alice é:
a. Certificado digital.
b. Chave assimétrica.
c. Hash.
d. Chave simétrica.
e. Assinatura digital.
98 
4. A função principal de uma ferramenta de segurança do tipo antivírus é: 
a. Monitorar o tráfego da rede e identificar possíveis ataques de invasão.
b. Fazer backup de segurança dos arquivos considerados críticos para o funcio-
namento do computador.
c. Bloquear sítios de propagandas na internet.
d. Verificar arquivos que contenham códigos maliciosos.
e. Evitar o recebimento de mensagens indesejadas de email, tais como mensa-
gens do tipo spams.
5. Sobre o mecanismo de segurança para controles lógicos, observe as afirmativas 
a seguir:
I. Firewall.
II. Criptografia.
III. Autenticação e Autorização.
IV. Blindagem.
Podemos afirmar que:
a. Somente a afirmativa I está correta.
b. Somente as afirmativas II e III estão corretas.
c. Somente as afirmativas I e IV estão corretas.
d. Somente as afirmativas I, II e IIII estão corretas.
e. Todas as afirmativas estão corretas
6. Um _________ refere-se aos meios técnicos de descobrir em uma rede de acesos 
não autorizados que podem indicar a ação de um cracker ou, até mesmo de fun-
cionários mal-intencionados.
a. Antivírus.
b. Firewall.
c. Sistema de Detecção de Intrusão (IDS).
d. Controle de Acesso.
e. Processo de Segurança.
99 
COMPLIANCE NAS ORGANIZAÇÕES
Desde o século passado, as sociedades se 
preocupam em buscar mecanismos para 
obter maior controle sobre suas ativida-
des de modo a assegurar a estabilidade 
de seus produtos no mercado. Em deter-
minados momentos, é possível notar que 
as sociedades capitalistas identificaram a 
necessidade de implantar regras visando 
à correção dos problemas decorrentes do 
capitalismo, a fim de fortalecer a sua eco-
nomia e desenvolver a credibilidade ao 
mercado de capitais.
A partir dessas regras, surgiu o termo 
“compliance”, que advém do verbo “to 
comply”, e significa agir de acordo com 
uma regra, uma instrução interna, um 
comando ou um pedido.
Compliance é um conjunto de disciplinas 
destinado a se fazer cumprir as normas e 
regulamentos, as políticas e as diretrizes 
estabelecidas para o negócio e para as ati-
vidades da organização, assim como evitar, 
detectar e tratar qualquer desvio ou incon-
formidade que possa ocorrer.
A palavra Compliance é basicamente o 
atendimento de leis, normas e códigos orga-
nizacionais e de conduta, assim como aos 
princípios da boa governança corporativa.
O Departamento de Compliance é o res-
ponsável por garantir o cumprimento de 
todas as leis, regras e regulamentos apli-
cáveis, tendo uma vasta gama de funções 
dentro da empresa, como monitoramento 
de atividades, prevenção de conflitos de 
interesses, entre outros. Atuando como a 
política interna de uma empresa, é impro-
vável que o Departamento de Compliance 
seja a unidade mais popular internamente, 
mas trata-se de um departamento com 
grande importância na manutenção da 
integridade e reputação de uma empresa. 
Embora os custos com Compliance sejam 
muito altos, os custos pelas não conformi-
dades, mesmo que acidental, podem ser 
muito maiores para uma organização. O 
não cumprimento de leis e regulamentos 
pode levar a pesadas multas monetárias, 
sanções legais e regulamentares, além da 
perda de reputação.
Importante mencionar que as regras legais 
de compliance nasceram nos Estados Uni-
dos, a partir de casos como, por exemplo, 
a concordata da empresa americana Worl-
dcom e a falência da empresa Enron. Daí, 
podemos extrair a importância da ado-
ção de compliance para mitigar os riscos 
legais e de negócios.
No Brasil, as regras de compliance inicia-
ram-se no âmbito do sistema financeiro, 
no qual as instituições financeiras obriga-
ram-se a adotar procedimentos rigorosos 
de controle interno e de gerenciamento 
de riscos, em consonância com as nor-
mas internacionais.
As novas exigências do mercado, decorren-
tes do crescimento e da profissionalização, 
têm obrigado muitas organizações a repen-
sar seus modelos de gestão.
Atualmente, as empresas, independente 
de estarem ou não sujeitas a determinado 
órgão regulador em razão das atividades 
que desenvolvem, têm buscado adotar 
https://pt.wikipedia.org/wiki/Norma
100 
mecanismos de controle e fiscalização no 
cumprimento de normas legais e regras 
de conduta para garantir a adequada 
administração de riscos inerentes ás suas 
atividades, e, assim, minimizam tais ris-
cos e por consequência evitam perdas 
financeiras ou problemas ligados à sua 
imagem e reputação.
No entanto a compliance deve ir além da 
simples adoção e verificação da confor-
midade e adequação às leis, deve buscar 
inserir na cultura das organizações a consci-
ência de que cada indivíduo e colaborador 
necessita conhecer, desenvolver e aplicar 
impedindo problemas e desconformidades 
que possam gerar diversas consequências 
negativas.
Pode-se entender que as regras de com-
pliance, para serem efetivas e cumprirem 
seus objetivos, devem estar inseridas no 
dia-a-dia das empresas, inclusive cultural-
mente, de forma que busquem monitorar 
todas as áreas da empresa e assegurem o 
cumprimento de seus processos internos.
É possível perceber que as empresas em 
compliance possuem maior acesso ao cré-
dito, pois apresentam menores riscos e, por 
outro lado, conseguem aumentar a atuação 
no mercado em que estão inseridas, pois 
transmitem aos seus clientes e potenciais 
clientes maior segurança no cumprimento 
de suas obrigações.
Aproximadamente, entre 70 e 80% dos 
investidores estão dispostos a pagar um 
valor maior no mercado de ações pelas 
organizações que praticam Governança 
Corporativa, isso acontece no mundo 
inteiro independentemente do porte das 
empresas.
Compliance é, verdadeiramente, um dos 
pilares em que se apoia a Governança 
Corporativa, e sua adoção demonstra, clara-
mente, o comprometimento das empresas 
em fortalecer os seus negócios, por meio 
de bases sólidas e sustentáveis.
Fonte: Fernandes e Abreu (2012).
Material Complementar
MATERIAL COMPLEMENTAR
Segurança Informática nas Organizações
Autor: Henrique São Mamede 
Editora: FCA – Editora Informática
Sinopse: a presente obra como principal objetivo fornecer as bases para 
compreensão e desenvolvimento de políticas e mecanismos de segurança 
informática, nas suas várias perspectivas.
GABARITO
1. E.
2. A.
3. B.
4. D.
5. D.
6. C.
U
N
ID
A
D
E 4
Professora Esp. Adriane Joyce Xavier
AUDITORIA 
DE SISTEMAS
Objetivos de Aprendizagem
 ■ Entender o conceito de auditoria.
 ■ Entender o conceito de auditoria de sistemas e as formas utilizadas 
para levantamento de informações.■ Conhecer normas e ferramentas disponíveis no mercado que 
auxiliam no processo de auditoria.
Plano de Estudo
A seguir, apresentam-se s aulas que você estudará nesta unidade:
 ■ Auditoria
 ■ Auditoria de Sistemas
 ■ Normas e ferramentas de apoio à auditoria informática
INTRODUÇÃO
Como estudado na aula anterior, a segurança informática deve ser vista como um 
processo de extrema importância nas organizações, sobretudo, devido às mudan-
ças que ocorrem, constantemente, no mundo das tecnologias, que influenciam, 
diretamente, o comportamento das organizações. 
Esta rápida evolução das tecnologias e a dependência cada vez maior das 
mesmas, por parte das organizações, levam a uma necessidade cada vez maior 
de controle, já que se trata de informações de vital importância para as empresas, 
tornando-se necessário que medidas de controle e de segurança de sistemas sejam, 
sistematicamente, revisadas e avaliadas por meio de um processo de auditoria.
O processo de auditoria busca descobrir as irregularidades que ocorrem 
nos centros de processamento da empresa, por meio de avaliação e adequa-
ção das tecnologias e dos sistemas de informação utilizados. A auditoria efetua 
essa avaliação por intermédio de revisão e avaliação dos controles, desenvolvi-
mento de sistema, procedimentos de TI, infraestrutura, operação, desempenho 
e segurança da informação, sendo possível, assim, identificar e avaliar os pos-
síveis riscos, como erros, falhas, irregularidades, ineficiência, que por ventura 
estejam ocorrendo, ou que possam ocorrer, e faz recomendações para correção 
e melhoria dos controles internos a fim da diminuição dos riscos levantados. 
A Auditoria, também, identifica os pontos que desagradarão a alta admi-
nistração, para que possam ser corrigidos. Para isso, durante o processo de 
auditoria, o auditor deve reunir, agrupar e avaliar evidências que ajudem a 
determinar se certo sistema de informação suporta, adequadamente, um ativo 
de negócio, de modo a manter a integridade das informações e realizar os obje-
tivos esperados pela alta administração, atendendo às regulamentações e às 
leis estabelecidas.
Introdução
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
105
©shutterstock
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E106
AUDITORIA
Segundo Dias (2000, p. 9), o conceito genérico de auditoria relaciona-se com 
“o exame das operações, processos, sistemas e responsabilidades gerenciais de 
uma entidade ou organização, com o propósito de verificar a sua conformidade 
com os objetivos e políticas organizacionais, orçamentos, normas ou padrões”.
O termo auditoria esteve vinculado, quase que exclusivamente, ao campo 
contábil, contudo diversos autores têm um ponto de vista mais amplo e argu-
mentam que ela engloba toda a organização, estendendo seu campo de ação 
com a comunidade: clientes, fornecedores, instituições públicas e privadas com 
as quais a empresa se relaciona. 
Cassaro (1997, p. 32) afirma:
Cabe à auditoria a responsabilidade de examinar e avaliar a ocorrên-
cia de atos e fatos empresariais, com o objetivo de assegurar que eles 
estejam em conformidade com as políticas, diretrizes e normas da ad-
ministração. [...] A auditoria é uma função de assessoria à alta admi-
nistração que, mediante a aplicação de procedimentos de trabalho ade-
quadamente planejados, obedecendo a normas e padrões geralmente 
aceitos, contribui para o cumprimento das funções de controle das 
operações da empresa.
Auditoria de Sistemas
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
107
AUDITORIA DE SISTEMAS
Carneiro (2004, p. 21) afirma que “a auditoria informática é um conjunto de 
procedimentos e de técnicas para avaliar e controlar total ou parcialmente um 
sistema informático”. 
A Auditoria Informática pode ser definida como um conjunto de procedi-
mentos e técnicas utilizados para avaliar e controlar um sistema informático com 
a finalidade de constatar se suas atividades são corretas e de acordo aos regula-
mentos informáticos da organização. Deve avaliar a eficiência e a eficácia do uso 
adequado dos recursos de computação, gerenciamento de dados e se estas têm 
fornecido apoio adequado aos objetivos e às metas da empresa.
A Auditoria de Sistemas engloba exame das operações, processos, sistemas 
e responsabilidades de uma das áreas mais críticas e dispendiosas das empre-
sas, verifica o retorno dos investimentos em Tecnologia da Informação e exerce 
uma função preventiva e saneadora ao confirmar a veracidade e a integridade 
dos registros e a confiabilidade das informações.
A Auditoria de Sistemas tem como objetivo analisar se as operações da área 
de TI estão em conformidade com objetivos, políticas institucionais, orçamentos, 
regras, normas, padrões e melhores práticas da empresa. Por meio da Auditoria 
de Sistemas, a empresa promove transparência na governança de Tecnologia da 
Informação, permite o controle de gastos, identifica a adoção de ferramentas e 
sistemas mais adequados e garante melhores controles internos e uma análise 
mais apurada dos riscos em TI.
Conforme afirma Mamede (2006, p. 416) “a auditoria é parte integrante 
do processo de segurança na organização, na medida em que permite avaliar 
a implementação da política de segurança e identificar lacunas e omissões na 
mesma, permitindo a introdução de alterações e ajustes na mesma”. A Auditoria 
Informática deverá avaliar os sistemas de informação de modo geral desde entra-
das, procedimentos, controles, arquivos, segurança e obtenção de informação, 
além disso, deve avaliar todo o ambiente envolvido: equipamentos, centro de 
processamento de dados e software.
A auditoria informática, segundo Carneiro (2004, p. 17), apresenta os seguin-
tes objetivos:
https://pt.wikipedia.org/wiki/Centro_de_processamento_de_dados
https://pt.wikipedia.org/wiki/Centro_de_processamento_de_dados
https://pt.wikipedia.org/wiki/Software
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E108
 ■ Avaliar os meios físicos, as tecnologias adequadas e o processamento dos 
dados necessários para obter as informações necessárias.
 ■ Examinar a existência de controles apropriados e avaliar a sua eficácia.
 ■ Concluir sobre a qualidade e a utilidade da informação obtida.
 ■ Garantir a montagem e a adequação de procedimentos e sistemas de 
controle que assegurem a segurança do SI na sua relação direta com os 
materiais informáticos (hardware e software).
A concretização destes objetivos, contudo,exige não só a definição de metodolo-
gias e técnicas específicas, como é preciso, também, que o auditor disponha tanto 
de conhecimentos técnicos como de algumas características, como a honesti-
dade, objetividade, aptidão crítica, capacidade de análise e síntese, flexibilidade, 
comunicação com clareza, tendência à atualização dos conhecimentos, possi-
bilidade de compreender, rapidamente, capacidade de iniciativa e criatividade. 
A auditoria de sistemas possui, ao menos, quatro etapas:
 ■ Planejamento e preparação.
 ■ Execução da auditoria.
 ■ Relatório de auditoria.
 ■ Plano de ação. 
Estas etapas têm como resultado alguns documentos de grande importância para 
a empresa, pois elas contêm informações sobre os riscos encontrados e a avalia-
ção desses riscos, os controles em conformidade ou não com normas e, ainda, 
recomendações de melhoria. Esses documentos são apresentados à área de TI e 
à administração da empresa.
Além do relatório de auditoria funcionar como um “mapa” que mostra a dire-
ção a ser seguida pela área de TI, serve, também, como um guia para auxiliar a 
administração no planejamento estratégico e na priorização de investimentos. 
O levantamento das informações podeser feito recorrendo a várias estratégias, 
conforme descritas a seguir.
Auditoria de Sistemas
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
109
ESTRATÉGIAS DA AUDITORIA
A informação pode vir de diversas formas e fontes, mas se deve levar em conta 
uma escolha adequada de estratégias. Neste sentido, Carneiro (2004) destaca as 
seguintes estratégias para a realização de uma auditoria: 
 ■ Questionários.
 ■ Entrevistas.
 ■ Checklist.
Questionário
Os questionários são técnicas de levantamento de informação e consistem numa 
série ordenada de perguntas, podendo ser respondidas sem a presença do audi-
tor. Segundo o pensamento de Gil (1999, p. 70) o questionário “corresponde 
à elaboração de um conjunto de perguntas com a finalidade de verificação de 
determinado ponto de controle do ambiente computacional”. 
De acordo com Carneiro (2004, p. 72), os questionários devem ser “cui-
dadosamente elaborados em conteúdo ou no que se refere à forma, é muito 
aconselhável que estes questionários sejam muito específicos para cada situação”. 
Tudo isso, para que seja de fácil entendimento por parte do auditado, podendo 
, assim, obter as respostas que se pretende. 
Gil (1999, p. 125) afirma, ainda, que o fato de os questionários poderem ser apli-
cados a distância, podem estar sujeitos a interpretações subjetivas, contudo este tipo 
de estratégia possibilita um diagnóstico para depois obter maiores níveis de detalhes, 
quando a sua aplicação se faz juntamente com outras técnicas, como a entrevista.
Entrevista
A entrevista constitui outro instrumento de levantamento de informação e 
se baseia em questões, previamente preparadas, as quais o entrevistado, na 
presença do entrevistador, deve respondê-las. Essas entrevistas podem ser 
abertas ou fechadas. 
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E110
A entrevista é uma ferramenta primordial para obter informações sobre 
controles internos e riscos de fraudes internas. A importância da entrevista 
para a auditoria se deve ao fato de que, entre outras questões, os empregados 
envolvidos diretamente no processo investigado possuem um conhecimento 
mais aprimorado, e, embora a maioria dos empregados não seja envolvida, 
diretamente, em fraudes, pode originar pistas ou detalhes com relação a um 
possível suspeito ou responsável.  A entrevista possui diversas vantagens e limi-
tações, conforme listadas a seguir.
Vantagens: 
 ■ Permite a obtenção de dados em profundidade acerca do comportamento 
investigado.
 ■ Os dados obtidos podem ser classificados e quantificados.
 ■ Não exige que o respondente saiba ler ou escrever.
 ■ Maior flexibilidade no trabalho de investigação (pode-se explicar o sig-
nificado das perguntas, captar expressões corporais, tonalidade de voz e 
ênfase das respostas).
Limitações:
 ■ Falta de motivação do entrevistado para responder.
 ■ Facilidade de fornecimento de respostas falsas. 
 ■ Inabilidade ou incapacidade do entrevistado para responder (vocabulá-
rio insuficiente, problemas psicológicos).
 ■ Influência exercida pelo aspecto pessoal do entrevistador; influência das 
opiniões do entrevistador sobre as respostas do entrevistado.
 ■ Custo do treinamento dos entrevistadores e da aplicação das entrevistas.
A fim de conduzir uma entrevista eficiente, o entrevistador deve utilizar um tom 
formal, amigável, e não ameaçador. Deve seguir uma estrutura predeterminada 
e conduzir a um levantamento de informações significativas. O entrevistador 
deve, ainda, preparar um jogo de perguntas indiretas e diretas sobre o processo 
analisado e, em complemento, uma indicação introdutória que explique a fina-
lidade da entrevista. Esta preparação ajustará o tom para uma entrevista séria, 
Auditoria de Sistemas
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
111
decidida e eficaz. A forma como as perguntas são estruturadas também é um 
fator que pode influenciar no resultado da entrevista.
O entrevistador deverá possuir habilidade de criar um clima de confiança 
e cooperação mútua, por meio de um contato amistoso com o auditado. As 
entrevistas devem ser, previamente, preparadas, e o auditor não deve influen-
ciar o sentido das respostas, pois estas se constituem a forma de complementar 
a informação fornecida na aplicação dos questionários e, por isso, um dos 
momentos em que o auditor obtém informação relevante para o seu pro-
cesso de análise.
Por fim, devemos lembrar que a principal característica do auditor é conse-
guir ser um bom ouvinte e saber extrair informações até mesmo na ausência de 
respostas para as perguntas.
Checklist
De acordo com Carneiro (2004), Checklist são conversas informais ou conjunto 
de perguntas de formulação flexível para conduzir o auditor a respostas coeren-
tes que permitem uma correta descrição dos pontos fracos e fortes. Como as 
entrevistas, os checklists complementam as informações fornecidas pelos ques-
tionários. Carneiro (2004, p. 73) ainda afirma que “regra geral, as checklist devem 
ser respondidas oralmente, pois podem fornecer conteúdos mais individualiza-
dos e mais ricos do que as outras formas”. 
Apesar de a decisão para realizar uma auditoria depender das circunstân-
cias específicas de cada organização, Silva (2003) afirma que se deve escolher o 
momento adequado para a realização de uma auditoria de segurança e aponta 
algumas possibilidades, nomeadamente: 
 ■ Na nomeação do responsável pela segurança. 
 ■ Após a implementação de medidas de segurança. 
 ■ Com regularidade temporal e, ainda, em outras situações de testes pontuais. 
As auditorias realizadas podem ser internas ou externas, conforme serão des-
critas a seguir. 
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E112
AUDITORIA INTERNA E AUDITORIA EXTERNA
Para Carneiro (2004), uma auditoria pode ser realizada tanto por recursos 
internos, realizadas por funcionários da organização a ser auditada (auditoria 
interna), como por consultores externos, que são as entidades que não pertencem 
à organização auditada e normalmente se dedicam exclusivamente em firmas de 
auditoria (auditoria externa). 
Carneiro (2004, p. 8) afirma que a auditoria interna tem por função auxiliar 
a equipe de gestão no seu desempenho, enquanto a auditoria externa é realizada, 
normalmente, quando se pretende “uma maior objetividade com relação à audi-
toria interna, devido a um maior distanciamento entre auditores e auditados”.
Comparativamente com a auditoria externa, a auditoria interna segundo 
Ferreira (2001) apresenta algumas vantagens entre as quais podemos citar: 
 ■ Não são tão perceptíveis aos funcionários quanto às auditorias externas.
 ■ São mais econômicas, pois, neste caso, os auditores já conhecem o sis-
tema a ser analisado. 
 ■ Atuam muito rapidamente nos casos de emergência. 
 ■ São fortes fontes de consulta atualizada. 
 ■ Constituem ponto de apoio e base para as auditorias externas, entre outras.
Apesar de todas as vantagens de auditoria interna mencionadas, Mamede (2006) 
afirma que as melhores auditorias são realizadas por auditores externos, sem 
quaisquer ligações com ambiente da organização, por estarem menos sujeito à 
influência de subjetividade na produção dos resultados do processo. 
Tanto na auditoria interna quanto na auditoria externa, segundo 
Mamede (2006), é importante que a equipe dos 
auditores assuma uma postura imparcial, 
ou seja, não deverão existir problemas 
de relacionamento pessoal entre os 
auditores e os auditados para não 
interferir nos resultados do processo, 
podendo, dessa forma, traduzir a 
realidade da organização.
Auditoria de Sistemas
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
ale
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
113
PRINCIPAIS ÁREAS DA AUDITORIA INFORMÁTICA
Conforme afirma Carneiro (2004, p. 114), “a auditoria da segurança do sistema 
pode referir-se à segurança global de toda a instalação ou à segurança de uma 
área particular e denomina-se então segurança específica”. Isto quer dizer que, 
de acordo com as necessidades de cada organização pode-se fazer uma análise 
específica a cada área, ou, então, pode ser feita uma análise completa e exaustiva 
de todo o sistema informático. Este último, como afirma Silva (2003), por ser 
mais abrangente, demora mais tempo é também mais dispendioso, podendo ser 
bastante volumosos os resultados obtidos com esse tipo de auditoria, contudo, 
é importante que sejam resultados úteis. Tendo em mente as diferentes possi-
bilidades de testes e auditorias, podemos promover, aqui, uma referência a três 
áreas principais que, de certa forma, acabam por abranger os recursos (lógicos, 
físicos e humanos) que devem ser examinados/analisados no decorrer de uma 
auditoria informática.
Auditoria em segurança física
A segurança física possibilita aos auditores verificar a conformidade dos pro-
cedimentos, as medidas e os princípios utilizados, como os especificados pela 
política de segurança referente aos recursos físicos. Carneiro (2009, p. 183) 
afirma que “esta auditoria avalia as proteções físicas de dados, programas, ins-
talações, equipamentos, redes e suportes e considera, também, a integridade 
física dos utilizadores, por exemplo, condições de trabalho, medidas de eva-
cuação, alarmes e saídas alternativas”. 
Em relação à realização de uma auditoria na segurança física, de acordo 
com Mamede (2006), deve ser levado em consideração um conjunto de tare-
fas, as quais se destacam: 
 ■ Verificação dos sistemas de energia: deverão verificar se existem siste-
mas de alimentação e proteção adequados. Se os equipamentos críticos 
dispõem de sistemas de alimentação ininterrupta de energia elétrica que 
suportam o seu funcionamento por determinado período de tempo. Se 
os não críticos estão ligados a estabilizadores de corrente eléctrica. 
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E114
 ■ Verificação das condições ambientais: devem ser verificadas as condi-
ções ambientais nas salas onde residem os equipamentos informáticos, 
ou seja, se existem mecanismos que permitem controlar calor, umidade 
e se existem sistemas de alerta em caso de alteração das condições ideais.
 ■ Verificação dos controles de acesso físico: deverão ser auditados aspectos, 
como verificar se as salas dos equipamentos informáticos e, particular-
mente, os dispositivos críticos dispõem de controles de acessos adequados, 
permitindo o acesso apenas a pessoas autorizadas.
 ■ Verificação da existência de equipamentos e de planos de emergência: 
deverão constar os extintores, alarmes de fogo e intrusão e, ainda deverão 
verificar se tais equipamentos são, regularmente, testados.
 ■ Nível de monitorização física das localizações: os auditores deverão 
verificar a presença de guardas, sistemas de vídeo-vigilância, sensores de 
portas e sistemas de registos que permitam controlar as entradas e saídas. 
 ■ Cablagem e montagem de elementos físicos: verificar em todas as áreas 
onde existem equipamentos se os cabos estão montados de forma orga-
nizada e com a devida identificação e se certificar, ainda, de que eles se 
encontram em locais de acesso controlado para evitar a indisponibili-
dade dos serviços.
Auditoria em segurança lógica
Grande parte dos ataques são realizados em aplicações e dados da empresa, 
daí a necessidade de serem verificados, periodicamente, os aspectos referen-
tes à manutenção da segurança lógica, ou seja, validar e avaliar se os vários 
aspectos relacionados à segurança lógica existem e se estão em conformidade 
com os procedimentos definidos pela política de segurança da organização. 
Quando se pretende efetuar uma auditoria de segurança lógica, devem ser con-
siderados vários aspectos.
O controle de acesso é um dos aspectos importantes que se deve levar em 
consideração, é o ponto mais suscetível a falhas. O objetivo do controle de acesso 
é proteger dados, programas e sistemas contra tentativas de acesso não autori-
zadas promovidas por usuários ou outros programas.
Auditoria de Sistemas
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
115
Nesse sentido, a auditoria de controle de acesso lógico permite identifi-
car e reduzir falhas de acesso aos recursos. Alguns procedimentos devem ser 
levados em consideração neste tipo de auditoria, tais como: utilizar software 
de controle de acesso; desabilitar as senhas de ex-funcionários; não armazenar 
senhas em log; desabilitar contas inativas. Pode-se afirmar, neste caso, que o 
auditor tem a tarefa de analisar como é feita a gestão das contas dos utilizado-
res desde o momento da sua criação, respeitando os requisitos de segurança 
definidos até a sua desativação, verificando, ainda, se apenas utilizadores auto-
rizados possuem acesso ao sistema.
Apesar de serem utilizados outros métodos de autenticação e controle de 
acesso, tais como o método de biometria, o método mais utilizado, segundo 
Carneiro (2009) é o de password, neste, deverão ser verificadas se as políticas 
para a sua definição e utilização estão sendo aplicadas de acordo com as normas 
e padrões definidos pela organização. Torna-se, assim, necessário considerar que 
não é suficiente apenas a utilização de sistemas de password, mas é igualmente 
importante que, numa rede de computadores, as políticas existentes evitem que 
os passwords sejam fáceis de descobrir, pois como Mamede (2006, p. 439) argu-
menta, “uma palavra-passe fraca é o suficiente para ultrapassar com sucesso por 
todas as configurações seguras de servidores, atualizações de sistemas e regras 
de firewall muito apertadas”. 
Para detectar tentativas de acesso não autorizado a um, Silva (2003) afirma 
que devem ser realizados testes de intrusão, podendo ser realizados tanto do 
interior da rede da organização, como a partir da organização. O auditor pode, 
num cenário mais realista, assumir o papel de hipotético atacante, nesse caso, 
ele não tem qualquer conhecimento do sistema a testar, ou pode obter o conhe-
cimento completo das características do sistema a analisar e, consequentemente, 
detectará maior número de vulnerabilidades.
Mamede (2006) afirma que devem tentar localizar todas as vulnerabilida-
des existentes por meio dos acessos a serviços internos e ressalta que os pontos 
mais vulneráveis de acessos a serviços internos são as ligações internet, modems 
ativos, pontos de acesso sem fio e pontos de acesso por meio de rede virtual pri-
vada. Desta forma, a auditoria deve ser alargada a todos estes pontos para evitar 
que elementos não confiáveis possuam acessos a recursos internos.
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E116
Para que isso ocorra, Mamede (2006) destaca um conjunto de tarefas a serem 
realizadas pelos auditores: localizar os dispositivos que estão visíveis e sujeitos 
as tentativas de intrusão e suas vulnerabilidades diretas: 
 ■ Routers, switches, servidores, entre outros. 
 ■ Verificar a existência de várias camadas de segurança, se firewall e outros 
dispositivos de segurança encontram-se, devidamente, configurados e 
atualizados, verificando a sua conformidade com as políticas definidas 
pela organização. 
 ■ Pesquisar pontos de entrada que não sejam conhecidos, por exemplo, 
localizar a existência de modems não autorizados na rede da organização.
O auditor deve, ainda, fazer uma auditoria às aplicações de uma organização, ou 
seja, verificar se as aplicações dispõem dos requisitos e se são implementados 
de acordo com as políticasde segurança vigentes. Assim sendo, alguns aspec-
tos deverão ser analisados, especificamente, a política de atualização e a política 
de controle de acesso. 
Tendo em vista que as aplicações disponibilizem acessos a dados, estas devem 
transcorrer de forma mais segura possível, evitando que informações críticas pos-
sam ser acessadas por entidades não autorizadas. Para evitar tal risco, Carneiro 
(2004) ressalta a importância de um controle específico que permite que apenas 
utilizadores autorizados tenham acesso a funções concretas dentro das aplicações.
O software antivírus é outro aspecto importante a considerar numa auditoria 
de segurança lógica, nesse caso, segundo Mamede (2006), o auditor deve veri-
ficar a sua correta utilização, ou seja, verificar se o antivírus está a executar-se 
normalmente, se o software antivírus é atualizado, regular e automaticamente, 
se todos os serviços desnecessários estão desativados e se foram aplicadas todas 
as atualizações ao sistema operativo.
Carneiro (2009, p. 187) argumenta que a continuidade das operações consti-
tui um aspecto importante que se deve considerar numa auditoria de segurança, 
ou seja, além do documento sobre o plano de contingência, o auditor deverá 
certificar de que este plano funciona com as garantias necessárias e com idonei-
dade técnica, “se é completo e atualizado, se cobre os diferentes processos, áreas 
e plataformas [...]”. Outro ponto fundamental a ser validado numa auditoria 
Auditoria de Sistemas
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
117
de segurança, segundo o mesmo autor, é a existência de cópias atualizadas dos 
recursos vitais. Essas cópias devem ficar em locais seguros e protegidos de aces-
sos indevidos e devem ainda, possibilitar a reposição de sistemas. 
Auditoria em segurança dos recursos humanos
Segundo a norma ISO/IEC 27002, o objetivo da segurança de recursos humanos 
é reduzir riscos de erros humanos, roubos, fraudes ou uso indevido das facilida-
des. Importa, nesse sentido, dizer que a auditoria de recursos , numa organização, 
vem no sentido de garantir estes objetivos, cabendo ao auditor fazer um levan-
tamento exaustivo dos requisitos da segurança de recursos humanos e verificar 
se estes estão sendo aplicados.
Um dos aspectos a verificar na auditoria em segurança dos recursos huma-
nos é a possibilidade de ocorrência de ataques, tais como a engenharia social. De 
acordo com Silva (2003, p. 129), “este teste tem como objetivo detectar o grau 
de vulnerabilidade da organização a ‘ataques sociais’”. São testes realizados com 
simples tentativas de recolher informações pessoalmente, ou por telefone fazen-
do-se passar por terceiros para ver até que ponto os utilizadores dos recursos de 
TI estão sensibilizados com aspectos de segurança. 
Faz sentido considerar situações, como deficiente qualificação, omissões e 
descuidos dos recursos humanos, apontadas por Carneiro (2009), como aspec-
tos a serem analisados numa auditoria. Assim, torna-se necessário ao auditor 
verificar se estão estipulados nas políticas de segurança da organização progra-
mas de sensibilização e formação, e se eles estão sendo realizados, estimulando 
atitudes técnicas e de responsabilidade individual. 
Mamede (2006) refere-se à necessidade da auditoria aos administradores dos 
sistemas, muitas vezes, por existir muita concentração de funções, esta sobre-
carga pode levar à falta de cumprimento de algumas funções referentes a práticas 
de segurança da organização. 
Convém, neste caso, segundo Mamede (2006, p. 429), verificar pontos, 
como “criação de novas contas de acesso, alteração de privilégios de acesso 
e de palavras-passe, verificar as políticas de gestão de palavras-passe fracas e 
por todas as que não estão em conformidade com o estabelecido na política de 
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E118
segurança [...]”. Para Carneiro (2009), outro ponto importante a ser conside-
rado nesta auditoria é a existência de segregação de funções a fim de impedir 
que, perante a prática de uma fraude por parte de um colaborador, não lhe seja 
possível ocultá-la. Carneiro (2009, p. 59) afirma ainda que “a ausência ou inade-
quação da segregação de funções aumenta o risco da ocorrência de transações 
incorretas, de alterações impróprias e de danos em recursos computacionais”.
NORMAS E FERRAMENTAS DE 
APOIO À AUDITORIA INFORMÁTICA
Para que a organização não fique exposta aos riscos que podem ocorrer em 
seu sistema informático, é necessária a criação de controles que devem esta-
belecer um processo formal para avaliar, identificar e desenvolver respostas 
aos riscos analisados pela auditoria. Por conta disso, as organizações devem 
demonstrar controles crescentes em segurança. Para isso, existem normas e 
ferramentas (frameworks), como o 
CobiT, COSO e Normas ISO, que 
auxiliam os gerentes de TI em seus 
objetivos, alinhados com os objeti-
vos da organização. A seguir, serão 
apresentadas algumas ferramentas 
e normas que podem auxiliar as 
organizações a melhorarem o seu 
ambiente de controle em segurança 
da informação dos recursos de TI.
Normas e Ferramentas deApoio À Auditoria Informática 
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
119
CobiT
Isaca (2012) define CobiT como um conjunto de ferramentas de apoio que per-
mite aos gestores definir uma política, com base nas boas práticas, para controle 
de TI, em outras palavras, ajuda a controlar e compreender benefícios e reduzir 
os riscos associados à utilização de TI. 
O Cobit (Control Objectives for Information and related Technology) é um 
guia de boas práticas dirigido à gestão de Tecnologia da Informação e representa 
um consenso de especialistas da área. Tais práticas são fornecidas por meio de 
um modelo de domínios e processos e apresenta atividades em uma estrutura 
lógica e gerenciável. Ele foi criado, inicialmente, para a auditoria de TI e repre-
sentava uma compilação de itens a serem verificados na auditoria. À medida que 
este foi evoluindo em suas diversas versões, acabou se tornando um modelo de 
controle de governança de TI. 
Vale salientar que o CobiT não é um padrão definitivo, ele serve como apoio 
para a implementação de controles na governança de TI. 
O CobiT está orientado para auxiliar três audiências distintas:
 ■ Gerentes que necessitam avaliar o risco e controlar os investimentos de 
TI em uma organização. 
 ■ Usuários que precisam ter garantias de que seu produto e serviço de TI 
estão sendo bem gerenciados.
 ■ Auditores que podem se apoiar nas recomendações do CobiT para avaliar 
o nível da gestão de TI e aconselhar o controle interno da organização. 
Apesar de estas três audiências estarem interligadas, é sobre esta última que 
interessa enfocar nesse capítulo, ou seja, o que se pretende é destacar o CobiT 
como um padrão das melhores práticas para a realização de auditorias, cons-
tituindo, assim, uma ferramenta importante para auxiliar uma organização na 
gestão controlada das suas TI.
A visão deste modelo, segundo Pedro (2005), “[...] sustenta que a sobrevivência 
das organizações depende da gestão efetiva da informação e da tecnologia”. Gestão 
essa, que conforme afirma o mesmo autor está associada a quatro problemas: 
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E120
 ■ Aumento da dependência das organizações, relativamente, as Tecnologia 
da Informação e Comunicação (TIC). 
 ■ Aumento das vulnerabilidades e ameaças a que as organizações que lidam 
com as TIC estão sujeitas.
 ■ Escala de custos com o SI (Sistemas de Informação), ou seja, os investi-
mentos cada vez maiores que as organizações de diferentes setores fazem 
nas TIC. 
 ■ O grandepotencial associado à utilização adequada das TIC em todos os 
processos organizacionais.
Segundo Ferreira (2001), CobiT encontra-se estruturado em quatro domínios: 
 ■ Planejar e Organizar (PO): fase do planeamento estratégico das TIC de 
acordo com a estratégia da organização.
 ■ Adquirir e Implementar (AI): após o planejamento, identificam-se as 
soluções e procede a sua execução, controlando as mudanças que cons-
tantemente ocorrem.
 ■ Produzir e Suportar (DS): o objetivo aqui é fornecer serviços eficien-
tes, mas é importante assegurar que o sistema continue a funcionar a um 
nível desejado e de forma contínua, mesmo perante situações de desastre.
 ■ Monitorar e Avaliar (ME): consiste na verificação de todos os processos 
e na avaliação da adequação dos controles internos.
Cada domínio é constituído por um conjunto de processos que auxiliam os ges-
tores e auditores no controle das TIC. Contudo, convém salientar que o CobiT 
não é uma solução pronta, devido à sua flexibilidade ele pode ser adaptado con-
forme as necessidades de cada organização, dependendo das atividades sobre as 
quais se pretende ter o controle. 
O CobiT apresenta inúmeras vantagens dentre os quais Isaca destaca: 
 ■ Ajuda os gestores a alinhar os seus objetivos com os da organização. 
 ■ Possibilita aos gestores uma visão mais alargada sobre o papel/impor-
tância das TIC. 
Normas e Ferramentas deApoio À Auditoria Informática 
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
121
 ■ Ajuda os gestores na aplicação das melhores práticas, por meio de um 
conjunto de ferramentas que auxiliam uma gestão mais flexível das TIC.
 ■ Ajuda na redução dos riscos.
COSO
COSO (Committee of Sponsoring Organizations of the Treadway Commission) é 
uma iniciativa conjunta de cinco organizações do setor privado dedicado a orien-
tações sobre gerencimento de riscos corporativos, controle interno e dissuassão 
da fraude, ou seja, orienta as empresas sobre como prevenir e evitar fraudes nos 
procedimentos e processos internos da empresa.
Pedro (2005) afirma que COSO é “um modelo de gestão de risco empresarial 
[...] que pode ser útil para o desenho e enquadramento da auditoria das tecno-
logias de informação e comunicação”. Pode-se, então, afirmar que este é mais 
um método que fornece recomendações de como avaliar e melhorar os sistemas 
de controle, tendo por base a gestão dos riscos empresariais, podendo, assim, a 
organização estar mais capacitada para lidar com as incertezas e ter um sistema 
de informação mais fiável.
Segundo Rego et al. (S. d.), o modelo COSO apresenta a grande vantagem 
de oferecer uma solução ideal para o processo de gestão de riscos das organiza-
ções, já que este se baseia na gestão de risco. Este modelo ultrapassa o enfoque 
tradicional que baseava na avaliação abrangente dos controles e assenta numa 
auditoria baseada em riscos. Uma auditoria centrada em risco é mais eficaz que a 
Você sabe o que é governança de TI?
É o alinhamento da TI com o negócio da empresa, é ter uma organização 
eficiente, ter controle sobre toda informação que circula dentro da organi-
zação, justamente por uma questão de transparência da informação.
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E122
auditoria centrada apenas nos controles, pois o auditor, nesse caso, pode direcio-
nar o seu trabalho diretamente, para áreas de maior risco, em vez de identificar 
os controles. A finalidade da auditoria baseada em riscos é a de antecipar e pre-
venir riscos, ou seja, há um processo de levantamento da informação que permite 
ao auditor identificar os riscos e as formas de mitigar tais riscos. 
Existe um relacionamento direto entre os objetivos que uma organização se 
empenha em alcançar e os componentes do gerenciamento de riscos corporativos 
que representam aquilo que é necessário para o seu alcance. Esse relacionamento 
é apresentado na Figura 1, por meio de uma matriz tridimensional, em forma de 
cubo, na qual se apresentam as quatro categorias de objetivos (estratégicos, ope-
racionais, de comunicação e conformidade), que estão representadas nas colunas 
verticais, os oito componentes, nas linhas horizontais, a organização e as unida-
des de uma organização, na terceira dimensão do cubo.
Figura 1 - Cubo tridimensional do COSO
Fonte: Coso (2007, p. 7).
A figura ilustra a capacidade de manter o enfoque na totalidade do gerencia-
mento de riscos de uma organização ou na categoria de objetivos, componentes, 
unidade da organização ou qualquer um dos subconjuntos.
Normas e Ferramentas deApoio À Auditoria Informática 
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
123
O gerenciamento de riscos corporativos é constituído de oito componentes 
inter-relacionados, que se originam na maneira como a administração geren-
cia a organização, e se integram ao processo de gestão. Esses componentes são 
os seguintes:
 ■ Ambiente Interno: determina os conceitos básicos sobre a forma como 
os riscos e os controles serão vistos e abordados pelos empregados da 
organização.
 ■ Fixação de Objetivos: os objetivos devem existir antes que a administração 
identifique as situações em potencial que poderão afetar a realização destes.
 ■ Identificação de Eventos: os eventos em potencial que podem impactar 
a organização devem ser identificados, uma vez que, gerados por fontes 
internas ou externas, afetam a realização dos objetivos. Durante o pro-
cesso de identificação de eventos, estes poderão ser diferenciados em 
riscos, oportunidades ou ambos.
 ■ Avaliação de Riscos: os riscos identificados são analisados com a finali-
dade de determinar a forma como serão administrados e, depois, serão 
associados aos objetivos que podem influenciar. Avaliam-se os riscos 
considerando seus efeitos inerentes e residuais, bem como sua probabi-
lidade e seu impacto.
 ■ Resposta a Risco: os empregados identificam e avaliam as possíveis res-
postas aos riscos: evitar, aceitar, reduzir ou compartilhar. A administração 
seleciona o conjunto de ações destinadas a alinhar os riscos às respecti-
vas tolerâncias e ao apetite a risco.
 ■ Atividades de Controle: políticas e procedimentos são estabelecidos e 
implementados para assegurar que as respostas aos riscos selecionados 
pela administração sejam executadas com eficácia. 
 ■ Informações e Comunicações: a forma e o prazo como as informações 
relevantes são identificadas, colhidas e comunicadas permitem que as 
pessoas cumpram suas atribuições.
 ■ Monitoramento: a integridade do processo de gerenciamento de riscos 
corporativo é monitorada, e as modificações necessárias são realizadas. O 
monitoramento é realizado, por meio de atividades gerenciais contínuas, 
avaliações independentes ou uma combinação desses dois procedimentos.
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E124
De acordo com Pedro (2005) “a gestão de risco empresarial permite aos gestores 
lidar eficazmente com a incerteza e risco associado, melhorando a capacidade de 
criar valor”. No entendimento de COSO, o objetivo de qualquer entidade é criar 
valor, mas para isso está sujeito a riscos, pois existem as incertezas. A gestão de 
risco capacita uma organização a estar preparada para as incertezas.
Norma ISO/IEC 27002
Anteriormente, esta norma era conhecida 
como ISO 17799, mas, a partir de 2007, foi 
incorporado um novo sistema de numera-
ção e passou a ser conhecida por ISO 27002. 
A ISO 27002(ABNT, 2005) tem por obje-
tivo estabelecer diretrizes e princípios gerais 
para iniciar, implementar, manter e melhorar a 
gestão de segurança da informação em uma orga-
nização. Em outras palavras, significa que esta norma 
assegura que as informações que são consideradas importantespara a continui-
dade, e a manutenção dos objetivos do negócio estarão protegidas. 
Para a concretização dos processos de gestão de segurança da informação, a 
norma ISO 27002(ABNT, 2005) encontra-se organizada em onze capítulos com 
o objetivo de abranger os diferentes tópicos ou áreas de segurança.
 ■ Política de segurança da informação.
 ■ Organizando a segurança da informação.
 ■ Gestão de ativos.
 ■ Segurança em recursos humanos.
 ■ Segurança física e ambiental.
 ■ Gestão de operações e comunicações.
 ■ Controle de acesso.
 ■ Gestão de incidentes de segurança da informação.
 ■ Gestão de continuidade do negócio.
 ■ Conformidade.
Considerações Finais
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
125
Esta estrutura mostra a abrangência desta norma, o que significa que ela possui 
implicações na organização como um todo. Nota-se, ainda, que a ISO não aponta 
medidas específicas para cumprir os requisitos inerentes de segurança, mas for-
nece uma base comum, ou seja, oferece sugestões de segurança que apontam 
para níveis de segurança extremamente elevados, os quais devem ser adaptados 
às reais necessidades de cada organização. 
CONSIDERAÇÕES FINAIS
Perante um mundo tecnológico cada vez mais complexo e dinâmico no qual se 
vive hoje, torna-se necessária uma mudança de cultura nas organizações, inse-
rindo medidas de controle que garantem a segurança do sistema informático. 
Surge daí a importância da prática da auditoria como meio fundamental para 
implementar controles adequados, podendo, dessa forma, acompanhar este dina-
mismo e reduzir os riscos a ele direcionados. Esta prática é feita tendo por base 
vários padrões internacionais, alguns deles destacados neste capítulo.
 Pode-se afirmar que a auditoria se resume em um conjunto de procedi-
mentos que permite verificar a aplicação e a eficácia de controles apropriados 
à organização, ou seja, verificar se uma organização possui as práticas de segu-
rança no seu sistema informático e se elas estão em conformidade com as 
regras e os procedimentos existentes na política de segurança da organização. 
O gerenciamento de riscos corporativos não apenas permite identificar, ava-
liar e administrar riscos diante de incertezas, como também integra o pro-
cesso de criação e preservação de valor.
(Committee of Sponsoring Organizations of the Treadway Commission).
AUDITORIA DE SISTEMAS
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4U N I D A D E126
Apesar de a auditoria ser de grande importância no desempenho de um sis-
tema informático, suas atividades não devem ser excessivas para não interferir 
no funcionamento da organização.
Deve-se verificar se existem práticas de segurança adequadas, e se os pro-
cedimentos adaptados estão em conformidade com a política de segurança, e 
com esta finalidade, são feitas avaliações periódicas com recurso à auditoria de 
segurança. Este deve ser um recurso complementar no processo de segurança , 
apesar de ser uma prática adaptada na sua grande parte apenas por grandes orga-
nizações, poderá ser, também, praticada por de qualquer dimensão, pois, desta 
forma, estando a informação protegida, pode ser utilizada como uma vantagem 
estratégica, agregando valor para a organização.
Por fim, também vimos que para auxiliar a auditoria interna da empresa, 
existem algumas ferramentas e normas, como o Cobit, COSO e a ISO 27002, 
muito úteis para auxiliar o auditor no processo de controle, avaliação, identi-
ficação de problemas e, ainda, no desenvolvimento de soluções para possíveis 
problemas que possam ocorrer nas organizações. 
127 
1. Sobre a Auditoria de Sistemas, é correto afirmar:
a. Refere-se ao exame das operações, dos processos, dos sistemas e das respon-
sabilidades gerenciais de uma entidade ou uma organização, com o propósito 
de verificar a sua igualdade com os objetivos e as políticas organizacionais, os 
orçamentos, as normas ou os padrões.
b. Pode ser definida como um conjunto de procedimentos e técnicas utilizados 
para avaliar e controlar um sistema informático com a finalidade de constatar 
se suas atividades são corretas e de acordo com os regulamentos informáticos 
da organização.
c. Está diretamente relacionada com proteção de um conjunto de informações, 
no sentido de preservar o valor que possuem para um indivíduo ou uma or-
ganização.
d. É utilizado para descrever um sistema, seja ele automatizado seja manual, que 
abrange pessoas, máquinas e/ou métodos organizados para coletar, proces-
sar, transmitir e disseminar dados que representam informação para o usuário 
e/ou cliente.
e. Desenvolve relatórios sobre o desempenho atual da organização, permitindo 
monitorar e controlar a empresa e , até mesmo, prevê seu desempenho futuro.
2. Considerando as definições apresentadas a respeito da Auditoria de Sistemas de 
Informação: é correto afirmar que a Auditoria de Sistemas
a. Pode ser feita por profissionais internos à empresa proprietária dos sistemas. 
b. Não abrange os sistemas de bancos de dados da empresa. 
c. Não pode ser feita por profissionais externos à empresa proprietária dos sis-
temas. 
d. Não se importa com o tipo de controle existente nos sistemas de informação. 
e. Somente deve ser feita uma vez a cada dois anos. 
128 
3. Sobre os objetivos referentes à auditoria de sistemas, analise as informações 
abaixo:
I. Examinar a existência de controles apropriados e avaliar a sua eficácia.
II. Avaliar os meios físicos, as tecnologias adequadas e o processamento dos da-
dos necessários para obter as informações necessárias.
III. Concluir sobre a qualidade e a utilidade da informação obtida.
IV. Garantir a montagem e a adequação de procedimentos e sistemas de controle
Podemos afirmar que:
a. Somente a afirmativa I está correta.
b. Somente as afirmativas III e V estão corretas.
c. Somente as afirmativas II, III e IV estão corretas.
d. Somente as afirmativas I, II,e III estão corretas.
e. Todas as afirmativas estão corretas.
4. O que permite aos auditores verificar a conformidade dos procedimentos, medi-
das e os princípios utilizados como os especificados pela política de segurança 
referente aos recursos físicos? 
a. Auditoria em Segurança Lógica.
b. Auditoria em Segurança Física.
c. Auditoria Interna.
d. Auditoria em Segurança de Recursos Humanos.
e. Auditoria Externa.
5. ______________ é um conjunto de ferramentas de apoio que permite aos ges-
tores definir uma política com base nas boas práticas, para controle de TI, em 
outras palavras, ajuda a controlar e compreender benefícios e reduzir os riscos 
associados à utilização das TI. Que informação preenche, corretamente a lacuna?
a. Auditoria.
b. Auditoria de Sistemas.
c. COSO.
d. Norma ISO 27002.
e. Cobit.
129 
FERRAMENTAS PARA AUDITORIA DE SISTEMAS E SUAS VANTAGENS
Em todo e qualquer trabalho de auditoria 
interna, as ferramentas que serão utiliza-
das no seu desenvolvimento devem ser 
baseadas nos instrumentos que foram 
desenvolvidos e aplicados na auditoria 
externa. Essas ferramentas serão instrumen-
tos que o auditor possuirá para conseguir 
alcançar suas metas, tal como foram defi-
nidas no planejamento prévio da auditoria, 
independente do seu caráter. Elas podem 
ser classificadas como generalistas, de uti-
lidade geral, ou especializadas.
As ferramentas classificadas como gene-
ralistas são os softwares que possuem a 
capacidade de processar, analisar e simular 
amostras, sumarizar, apontar possíveis dupli-
cidades, gerar dados estatísticos e diversas 
outras funções que o auditor pode desejar.
Com esse tipo de ferramenta, você estará 
utilizando softwares que processam vários 
arquivos ao mesmo tempo, em diferentes 
formatos e tamanhos, que permitem a 
integração sistêmica com outros tipos de 
softwares e hardwares e reduzem a depen-
dência de auditor quanto ao especialista 
de informática.
Alguns exemplos de softwares generalistassão:
• Audit Command Language (ACL): pode 
auxiliar auditores na realização de tes-
tes em arquivos de dados, entre outras 
funções.
• Interactive Data Extraction & Analisys 
(IDEA): Atua na extração e análise de 
dados utilizados para controles inter-
nos e detecção de fraudes, além de ler, 
exibir, manipular e analisar amostras ou 
extratos de arquivos de dados, a partir de 
diversas fontes diferentes (desde main-
frames até PCs).
• Pentana: É um software para realização 
de planejamento de auditoria e moni-
toramento de recursos, registro de 
check-lists, programas de auditoria, dese-
nho e gerenciamento de planos de ação. 
Muito útil para governança e adequação 
a leis. Também apresenta resultados em 
gráficos coloridos em alta resolução e 
produz, automaticamente, documentos 
MS Office, com base em relatórios prévios 
de auditoria e formulários.
As ferramentas de utilidade geral podem 
ser classificadas com softwares utilitários, 
próprios para a execução de funções muito 
comuns de processamento, como sortear 
arquivos, concatenar, sumarizar e gerar 
relatórios. Sua grande vantagem está na 
capacidade que possuem de servir como 
substitutos na ausência de recursos mais 
completos.
As ferramentas especializadas são softwares 
desenvolvidos para executarem atividades 
em certos momentos específicos. Podem 
ser desenvolvidos pelo auditor, por ter-
ceiros, contratados pelo auditor ou por 
especialistas da empresa que está sendo 
“auditada”. A grande vantagem desse tipo 
de ferramenta é que o auditor pode desen-
volver um software especializado, em uma 
área muito complexa, utilizando isso como 
uma vantagem competitiva.
130 
Por fim, os softwares de controle das ati-
vidades do corpo de funcionários são 
utilizados para, além de estabelecer esse 
controle sobre as equipes, permitirem o 
gerenciamento das redes e comunica-
ções, ajudando a evitar que a empresa seja 
lesada, por meio de espionagem indus-
trial, engenharia social, de colaboradores 
que podem enviar formulários e/ou cur-
rículos, mantendo, assim, contato com 
concorrentes e, até, com o simples envio 
despreocupado de informações estratégi-
cas da empresa. 
Fazendo uso desse tipo de ferramenta, você 
conseguirá: 
• Rastrear e registrar, automaticamente, as 
mudanças de localização e de configu-
ração de dispositivos, com alertas para 
cada mudança, criando um rastro mais 
do que eficiente.
• Auditar máquinas de usuários remotos, 
através de qualquer conexão IP.
• Acessar relatórios que mostrem os níveis 
de acesso aos computadores, sabendo, 
por exemplo, a que horas um usuário fez 
login ou logout.
• Criar regras de notificação para o caso 
de um sistema de qualquer computa-
dor, com agente, for alterado, tanto na 
parte de hardware quanto de software.
Alguns exemplos de softwares para con-
trole de atividades são:
• Suíte Trauma Zer0, que possui recursos 
para realizar descobrimento de softwa-
res e tipos de arquivos, além de rastrear 
a localização física de recursos, realizar 
auditorias remotas e bloquear aplicações 
e URL’s, entre outras funções.
• MailMarshal Exchange, que controla e 
monitora a troca de mensagens internas 
de corporações que fazem uso do Micro-
soft Exchange, auxiliando na manutenção 
de um ambiente de trabalho seguro e 
muito mais produtivo e ainda na prote-
ção contra os incômodos vírus e spams.
• Velop Escudo, que é importante para 
evitar a perda de produtividade, blo-
quear spams, prevenir ataques de vírus, 
interrupções nos negócios e congestões 
na rede, além de racionalizar recursos 
de computação e minimizar o risco de 
infrações legais e de ações judiciais no 
trabalho, acompanhando e qualificando 
os resultados, em tempo real.
Portanto, deve-se estar sempre atento às 
ferramentas que podem ser muito úteis, 
na hora de realizar uma auditoria em uma 
organização!
Fonte: Teruel (on-line)3. 
Material Complementar
MATERIAL COMPLEMENTAR
Auditoria de Sistemas de Informação
Autor: Joshua Onome Imoniana 
Editora: Atlas
Sinopse: Auditoria de sistemas de informação reúne um conjunto de 
conhecimentos e práticas empresariais em constante mutação, exigindo dos 
profissionais das áreas organizacionais constante atualização.
GABARITO
1. B.
2. A.
3. E.
4. B.
5. E.
U
N
ID
A
D
E 5
Professora Esp. Adriane Joyce Xavier
DESENVOLVIMENTO 
DE SOFTWARE SEGURO
Objetivos de Aprendizagem
 ■ Entender a importância de se desenvolver um software com 
segurança.
 ■ Conhecer as atividades e os processos que podem ser utilizados no 
desenvolvimento do software seguro.
 ■ Conhecer os modelos de maturidade que podem ser utilizados para 
controle e desenvolvimento de um software seguro.
Plano de Estudo
A seguir, apresentam-se a aula que você estudará nesta unidade:
 ■ Desenvolvimento de Software Seguro
INTRODUÇÃO
A cada dia um número maior de computadores está conectado à internet e, 
concomitante a esta expansão, crescem, também, os ataques aos sistemas infor-
matizados, colocando softwares, organizações e usuários em grande risco. Mesmo 
com as organizações adotando mecanismos de controles e políticas de segurança, 
o software sempre foi e será o vetor de ataques. Os estudos para o desenvolvi-
mento de software seguro surgiram, devido aos sucessivos ataques às aplicações, 
que exploraram vulnerabilidades que, até então, não tiveram seu grau de peri-
culosidade analisado e avaliado, corretamente.
Nos dias atuais, a preocupação com a segurança no desenvolvimento de 
Software tornou-se o agente mais importante para a garantia na credibilidade do 
uso de um aplicativo, bem como as informações gerenciadas pelo mesmo, frente 
aos inúmeros tipos de ameaças às instituições e aplicações em todo mundo. No 
desenvolvimento de software, a qualidade do produto está, diretamente, rela-
cionada à qualidade do processo de desenvolvimento, sendo comum, portanto, 
que a busca por um software de maior qualidade passe, necessariamente, por 
uma melhoria nesse processo. 
Apesar de grande parte dos sistemas de informação possuir a segurança 
como requisito fundamental, constantemente, há notícias sobre vulnerabilida-
des e falhas de segurança. Isto se deve, principalmente, pelo fato deste requisito 
ser, raramente, considerado nos estágios iniciais do desenvolvimento de software 
e ser delegado como segundo plano ao longo do mesmo. Portanto, são necessá-
rias novas formas de desenvolver um software seguro, baseadas não somente na 
aplicação das teorias existentes, como na adoção de um processo de desenvolvi-
mento que considere os requisitos de segurança como parte integral do projeto 
de construção de software. Neste contexto, a utilização de padrões de projeto de 
segurança e de uma abordagem orientada a modelos pode auxiliar arquitetos e 
projetistas a construir sistemas seguro.
Introdução
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
135
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E136
DESENVOLVIMENTO DE SOFTWARE SEGURO
A melhor maneira de desenvolver um software seguro é incorporar a segurança 
desde o início do desenvolvimento de software. Além disso, o desenvolvedor deve 
conhecer as vulnerabilidades em diferentes artefatos do ciclo de vida do desen-
volvimento do software para que estes possam ser removidos assim que possível, 
pois, quanto mais cedo forem identificadas as vulnerabilidades, menores serão 
os gastos no projeto, sendo de suma importância que os níveis de segurança de 
um produto sejam mensurados de acordo com o risco que apresentam. 
É importante conhecer as vulnerabilidades de cada etapa do desenvolvi-
mento para que as ameaças iminentes possam ser removidas da forma mais 
célere possível, eliminando assim, os riscos da má gestão de custos e da desco-
berta de vulnerabilidades já na finalização do software. Quando a empresa sofre 
essas ameaças, como ataques ou tentativasde ataques, é importante coletar dados 
das situações anteriores, a fim de que esses dados possam ser analisados sempre 
que um novo sistema for desenvolvido. 
©shutterstock
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
137
Os níveis de segurança de um produto alteram de acordo com o âmbito de 
negócio que a empresa possui, logo, é importante os stakeholders para propor 
quais serão os critérios de avaliação para a implantação da segurança e quais 
serão os níveis de segurança.
A segurança em aplicações visa manter a confidencialidade, a integridade 
e a disponibilidade dos recursos de informação a fim de permitir que as ope-
rações de negócios sejam bem sucedidas. Geralmente, é mais barato construir 
software seguro do que corrigir as vulnerabilidades de segurança após a entrega 
do software. Para que os problemas no desenvolvimento de softwares sejam ate-
nuados, é necessário adotar padrões de códigos, normas e manuais de segurança 
a fim de que se possam evitar erros no código fonte, além da etapa de testes, que 
será muito importante a cada nova implementação de levantamento de requisi-
tos. Normalmente, uma má gestão no processo de desenvolvimento de software 
pode levar a um código mal estruturado e, por sua vez, a problemas de segurança.
Oferecer um software seguro é obrigação do desenvolvedor, e, para que este 
objetivo seja alcançado, é necessário avaliar a segurança de todo o ciclo de vida 
de desenvolvimento da aplicação. Esta avaliação melhora os produtos de TI, pois 
identifica vulnerabilidades ou erros que podem ser corrigidos pelo desenvolvedor, 
reduzindo a probabilidade de futuras falhas de segurança, além disso, faz o desen-
volvedor tomar mais cuidado com a estrutura e desenvolvimento do software.
A seguir estão relacionadas algumas boas práticas de segurança que auxi-
liam no desenvolvimento de softwares:
 ■ Gerenciamento de código fonte: permite organizar a interação entre 
desenvolvedores, garante a integridade e possibilita o gerenciamento de 
versões do código, evitando equívocos relacionados à versão colocada 
em produção.
 ■ Realização de testes: utilização de teste, desde pequenos trechos de código 
por vez (como os testes unitários), até práticas que buscam uma avalia-
ção geral do software.
 ■ Gerenciamento de correção de bugs: a utilização de uma ferramenta 
de Bug Tracking permite manter registro das falhas encontradas no sis-
tema e facilitar a comunicação entre os envolvidos na identificação e na 
correção de bugs.
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E138
 ■ Utilização de processo de integração contínua: esta prática busca garan-
tir a qualidade no software desenvolvido, automatizando verificações no 
processo de build da ferramenta, garantindo, assim, que seja possível gerar 
um novo release com o mínimo possível de bugs.
 ■ Documentação do software e da arquitetura que o suporta: uma docu-
mentação clara da arquitetura e código fonte ajuda a aumentar a qualidade 
do software desenvolvido. Uma documentação clara, objetiva e bem 
estruturada é de fundamental importância para que o software possa ser 
expandido de forma sustentável e segura.
 ■ Utilização de padrões de código seguro e checklists: define padrões de 
códigos seguros e boas práticas de acordo com a linguagem adotada e 
ambiente definido pela organização. Cria checklists para verificar as princi-
pais ações durante o desenvolvimento e revisão de segurança do software.
CICLO DE VIDA DO DESENVOLVIMENTO DE SOFTWARE
Um modelo de ciclo de vida organiza as atividades de desenvolvimento de 
software e provê um framework para monitorar e controlar o seu projeto de 
construção e operação. 
Sem a adoção de um modelo, é difícil saber em que momento o desenvol-
vimento e a validação do projeto se encontram e, até mesmo, como e em que 
situações os pontos de controle devem ser aplicados (RAKITIN, 2006; MCGRAW, 
2006). O ciclo de vida faz parte dos controles do projeto, e estes são necessá-
rios para reduzir a probabilidade de inserção de defeitos no dispositivo médico 
Você sabe o que é um Stakeholder?
Trata-se de qualquer pessoa ou organização que tenha interesse, ou faça par-
te de determinado projeto. Compreende todos os envolvidos em um proces-
so, podendo ter caráter temporário (um projeto) ou duradouro (negócio da 
empresa).
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
139
(VOGEL, 2011). Então, para mitigar o problema das vulnerabilidades dentro do 
software, é essencial indicar atividades de segurança de software a serem aplicadas 
entre as fases do ciclo de vida das aplicações. Estas atividades estão relaciona-
das à identificação, à construção e à validação de técnicas que impossibilitem a 
exploração de vulnerabilidades na operação do software. 
Com a adoção de padrões de construção de software seguro dentro do seu 
ciclo de vida, a partir de atividades que garantam identificação, avaliação, trata-
mento, aplicação e validação de controles de segurança da informação, espera-se 
aumento da qualidade e diminuição máxima das possibilidades de ataque den-
tro das aplicações. O levantamento e o desenvolvimento de checklists com os 
controles a serem aplicados pode auxiliar a incorporação de práticas de codifica-
ção defensiva ao longo da construção das aplicações. O tratamento dos aspectos 
relacionados à segurança do software não necessariamente representa aumento 
do custo no seu ciclo de vida de desenvolvimento, tendo em vista que corrigir 
problemas e falhas desta natureza custam mais depois da aplicação pronta e em 
produção (MCGRAW, 2006). 
A adoção de técnicas de segurança nos dispositivos é esperada porque o 
software pode ser executado em diversos tipos de plataformas, entre elas compu-
tadores pessoais e dispositivos móveis computacionais. Toda esta diversidade de 
plataformas pode trazer riscos de lesões e vazamento de informações, dado que 
toda informação coletada e transmitida por estes dispositivos é sensível, confi-
dencial, ou até pode mudar o funcionamento dos equipamentos.
©shutterstock
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E140
A experiência da Microsoft com a segurança de software do mundo real 
levou a um conjunto de princípios de alto nível para a compilação de um sof-
tware mais seguro. A Microsoft refere-se a esses princípios como SD3+C: Seguro 
por Design, Seguro por Padrão (Default), Seguro na Implantação (Deployment) 
e Comunicações. As definições resumidas desses princípios são:
 ■ Seguro por Design: a arquitetura, o design e a implementação do software 
devem ser executados de forma a protegê-lo e proteger as informações 
que ele processa, além de resistir a ataques. 
 ■ Seguro por Padrão (Default): na prática, o software não atingirá uma 
segurança perfeita, portanto, os designers devem considerar a possi-
bilidade de haver falhas de segurança. Para minimizar os danos que 
ocorrem quando invasores miram nessas falhas restantes, o estado 
padrão do software deve aumentar a segurança. Por exemplo, o sof-
tware deve ser executado com o privilégio mínimo necessário, e os 
serviços e recursos que não sejam amplamente necessários devem ser 
desabilitados por padrão, ou ficar acessíveis apenas para uma pequena 
parte dos usuários. 
 ■ Seguro na Implantação (Deployment): o software deve conter ferra-
mentas e orientação que ajudem os usuários finais e/ou administradores 
a usá-lo com segurança. Além disso, a implantação das atualizações 
deve ser fácil. 
 ■ Comunicações: os desenvolvedores de software devem estar preparados 
para a descoberta de vulnerabilidades do produto e devemcomunicar-
-se de maneira aberta e responsável com os usuários finais e/ou com os 
administradores e, assim, ajudá-los a tomar medidas de proteção (como 
instalar patches ou implantar soluções alternativas). 
Todos os elementos do SD3+C impõem requisitos no processo de desenvolvi-
mento, mas os dois primeiros elementos, seguro por design e seguro por padrão, 
fornecem as maiores vantagens de segurança. Seguro por design determina os 
processos que têm por objetivo impedir a introdução de vulnerabilidades em 
primeiro lugar, enquanto seguro por padrão requer que a exposição padrão do 
software, sua superfície de ataque seja minimizada.
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
141
Atividades no Ciclo de Vida do Software 
Um modo para melhorar a segurança e a qualidade do software é realizar atividades 
ou boas práticas de segurança por meio do ciclo de vida do software. Estas atividades, 
que são, na realidade, boas práticas de segurança de software, são responsáveis por 
lidar com as preocupações de segurança e precisam ser aplicadas dentro das fases do 
ciclo de vida da aplicação em vez de fazê-lo apenas na fase de requisitos. Uma cor-
relação entre as fases do ciclo de vida e as atividades pode ser visualizada na Figura 
1 e foram descritas, de forma geral, para projetos de software por McGraw (2006). 
Figura 1 - Atividades de segurança no ciclo de vida do software
Requisistos e
Casos de Uso
Casos de
abuso
Requisitos de
Segurança
Análise de
Riscos
Projeto Planos de
Teste
Codi�cação Resultado
dos teste
Feedbacks
do campo
Revisão
externa
Testes de
segurança
baseados
em risco
Análise
estática do
código
fonte Brechas de
segurança
Análise de
Riscos
Testes de
penetração
Fonte: Mcgraw (2004).
A seguir, uma breve descrição das atividades a serem realizadas ao longo do ciclo 
de vida (MCGRAW, 2006): 
 ■ Casos de abuso: construir casos de abuso é relevante para realizar uma 
relação entre os problemas e a análise de risco. É importante observar 
neste momento se algum padrão de ataque se encaixa no sistema ou nos 
requisitos do software. Este é um bom momento para modelar cenários 
de vulnerabilidades que podem ser exploradas nas fases de revisão de 
código ou teste de penetração.
 ■ Requisitos de segurança: estes precisam cobrir os requisitos funcionais 
e de segurança, casos de abuso e levantar a maior quantidade possível de 
dados e padrões de ataque. Nesta fase, toda a necessidade de segurança 
do software precisa ser mapeada para garantir sua correta implementa-
ção. Um bom exemplo de requisito de segurança está relacionado com o 
uso correto de criptografia para proteger dados críticos. 
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E142
 ■ Análise de risco arquitetural: complementa a análise de riscos orientada 
pela ISO 14971 (2007). Esta análise está relacionada com o levantamento 
dos riscos de segurança que podem estar presentes na arquitetura da 
aplicação que será construída e é uma pequena parte do processo de 
gerenciamento de risco que todo fabricante necessita aplicar para garan-
tir aderência à referida norma, de acordo com IEC ( 62304, 2006). 
 ■ Teste de segurança baseado em riscos: a estratégia de testes da aplica-
ção precisa cobrir, pelo menos, dois tópicos principais, que são os testes 
dos requisitos de segurança com técnicas de teste para requisitos funcio-
nais e testes de segurança baseados em riscos, levantados pelos casos de 
abuso e pela avaliação dos padrões de ataque. 
 ■ Revisão de código fonte: após a fase de codificação e antes da fase de 
testes, a análise de código fonte é uma boa atividade para garantir que os 
requisitos de segurança foram bem implementados e que as vulnerabilida-
des listadas na análise de casos de abuso não estão presentes no software. 
A revisão de código pode ser automática e manual, e cada estratégia tem 
prós e contras. Ferramentas automatizadas não cobrem todos os cenários, 
por este motivo a análise manual é sempre necessária (LONG et al., 2012). 
 ■ Testes de penetração: este é um composto de técnicas e ferramentas utiliza-
das em conjunto para testar, dinamicamente, um software ou sistema contra 
falhas de projeto ou vulnerabilidades. Esta atividade é importante para garan-
tir que a aplicação ou sua infraestrutura não possuam nenhum problema 
potencial que possam ser explorados de uma forma particular para alterar o 
comportamento da aplicação em tempo de execução (MICROSOFT, 2008). 
 ■ Operação segura: é importante responsabilizar as atividades do usuário 
no momento da utilização do sistema de software. Ainda mais impor-
tante é manter estes dados de forma correta e protegida para garantir que 
o atacante ou as atividades de ataque possam ser rastreadas após qual-
quer tentativa, bem sucedida ou não. 
Vale ressaltar que as atividades de segurança descritas podem ser aplicadas a 
qualquer tipo de ciclo de vida de software bem como independem do modelo 
de desenvolvimento de software adotado pelos desenvolvedores. Estas atividades 
não têm nenhuma ligação direta com o modelo de desenvolvimento de software, 
apesar da sua eficácia na melhoria da qualidade das aplicações. 
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
143
Para apoiar a implementação das boas práticas de software, pode-se esta-
belecer a criação de um Grupo de Segurança de Software com pessoas que 
possuem experiência real em desenvolvimento de aplicações. Esta é uma 
maneira de garantir que estas atividades serão acompanhadas por pessoas 
com conhecimento técnico especializado no desenvolvimento de software 
seguro (BSIMM, 2012).
Processo do ciclo de vida do 
desenvolvimento de software seguro
O SDL (Security Development Lifecycle ou Ciclo de Vida do Desenvolvimento
da Segurança) é um processo utilizado e proposto pela Microsoft no desen-
volvimento de softwares que necessitem resistir a ataques mal-intencionados. 
Engloba a adição de uma série de atividades e produtos concentrados na segu-
rança em cada fase do processo de desenvolvimento de software. Essas atividades 
e esses produtos incluem o desenvolvimento de modelos de ameaças, durante 
o design do software, o uso de ferramentas de verificação de código de análise 
estática durante a implementação e a realização de revisões de código e testes 
de segurança, durante um “esforço de segurança” direcionado. Antes que o sof-
tware sujeito ao SDL possa ser lançado, ele deve passar por uma Revisão final de 
segurança feita por uma equipe independente de seu grupo de desenvolvimento. 
Quando comparado a um software que não foi sujeitado ao SDL, o software que 
passou pelo SDL apresentou uma taxa, significativamente, reduzida de desco-
bertas externas de vulnerabilidades de segurança. 
Em seguida, há uma visão geral das fases do SDL:
 ■ Fase de Requisitos.
 ■ Fase de Design.
 ■ Fase de Implementação.
 ■ Fase de Verificação.
 ■ Fase de Suporte e Manutenção.
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E144
Fase de requisitos 
A necessidade de considerar a segurança “de baixo para cima” é um princípio 
fundamental do desenvolvimento de sistemas seguros. Embora vários projetos 
de desenvolvimento produzam “outras versões” baseadas nas versões anterio-
res, a fase de requisitos e o planejamento inicial de uma nova versão oferecem a 
melhor oportunidade para criar um software seguro. 
Durante a fase de requisitos, a equipe de produto entra em contato com a equipe 
de segurança central para solicitar a designação de um supervisor de segurança que 
serve como um ponto de contato, pesquisa e orientação, durante o planejamento.O supervisor de segurança ajuda a equipe de produto revisando os planos, fazendo 
recomendações e garantindo que a equipe de segurança planeje recursos apropriados 
para dar suporte ao cronograma da equipe de produto. O supervisor de segurança 
aconselha a equipe de produto sobre os marcos de segurança e os critérios de saída 
que serão exigidos com base no tamanho, na complexidade e no risco do projeto. 
O supervisor de segurança continua sendo o ponto de contato da equipe 
de produto com a equipe de segurança, desde o início do projeto até a conclu-
são da revisão final de segurança e o lançamento do software. O supervisor de 
segurança também serve como ponto de contato entre a equipe de segurança 
e a gerência da equipe de produto e aconselha a gerência da equipe quanto ao 
controle do elemento de segurança de seus projetos, de forma a evitar surpresas 
relacionadas à segurança, durante e após o processo.
A fase de requisitos é a oportunidade para a equipe de produto considerar 
como a segurança será integrada no processo de desenvolvimento, identificar os 
objetivos-chave de segurança e maximizar a segurança de software, reduzindo a 
quebra de planos e cronogramas. Como parte deste processo, a equipe precisa con-
siderar como os recursos de segurança e as medidas de controle de seu software 
serão integradas com outros softwares que, provavelmente, serão usados com ele. 
A perspectiva geral da equipe de produto sobre os objetivos, os desafios e os pla-
nos de segurança devem se refletir nos documentos de planejamento produzidos, 
durante a fase de requisitos. Embora os planos estejam sujeitos a alterações con-
forme o andamento do projeto, a articulação precoce desses planos ajuda a garantir 
que nenhum requisito seja desconsiderado ou estabelecido na última hora.
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
145
Cada equipe de produto deve considerar os requisitos de recursos de segu-
rança como parte desta fase. Embora alguns requisitos de recursos de segurança 
sejam identificados em resposta à modelagem de ameaças, é provável que os 
requisitos do usuário determinem a inclusão de recursos de segurança em 
resposta às exigências do cliente. Os requisitos dos recursos de segurança tam-
bém serão definidos de acordo com a necessidade de obedecer aos padrões da 
indústria e dos processos de certificação, como os critérios comuns. A equipe 
de produto deve reconhecer e refletir esses requisitos como parte de seu pro-
cesso de planejamento normal.
Fase de design 
A fase de design identifica a estrutura e os requisitos gerais do software. Da pers-
pectiva de segurança, os elementos-chave da fase de design são: 
 ■ Definir as diretivas de design e a arquitetura de segurança: definir a estru-
tura geral do software, tendo como ponto de vista a segurança e identificar 
os componentes cujo funcionamento correto é essencial para a segurança. 
Identificar, também, técnicas de design, como a organização em camadas, 
o uso de linguagem com rigidez de tipos, a aplicação de privilégios míni-
mos e a minimização da superfície de ataque, que se aplicam ao software, 
globalmente. As particularidades dos elementos individuais da arquitetura 
serão detalhadas nas especificações individuais de design, mas a arquite-
tura de segurança identifica uma perspectiva geral no design da segurança. 
 ■ Documentar os elementos da superfície de ataque do software: como o 
software não atingirá uma segurança perfeita, é importante que apenas os 
recursos que serão usados pela grande maioria dos usuários sejam expostos 
a todos eles por padrão, e que esses recursos sejam instalados com o nível 
de privilégio mais baixo possível. A medição dos elementos da superfície 
de ataque fornece à equipe de produto uma métrica constante da segurança 
padrão e permite que a equipe detecte as instâncias em que o software se 
torna mais suscetível a ataques. Algumas instâncias com maior superfície 
de ataque podem ser justificadas pela usabilidade ou função de produto 
avançada, mas é importante detectar e questionar cada uma dessas instân-
cias durante o design e a implementação, de forma a fornecer software com 
uma configuração padrão tão segura quanto possível. 
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E146
 ■ Realizar a modelagem de ameaças: a equipe de produto realiza a modela-
gem de ameaças componente por componente. Usando uma metodologia 
estruturada, a equipe do componente identifica os ativos que o software 
deve gerenciar e as interfaces pelas quais esses ativos podem ser aces-
sados. O processo de modelagem de ameaças identifica as ameaças que 
podem danificar cada ativo e a probabilidade de acontecerem danos (uma 
estimativa de risco). A equipe do componente identifica, então, as contra-
medidas que atenuam o risco na forma de recursos de segurança, como 
a criptografia, ou na forma de funcionamento adequado do software 
que protege os ativos contra danos. Sendo assim, a modelagem de ame-
aças ajuda a equipe de produto a identificar as necessidades de recursos 
de segurança, bem como as áreas em que são especialmente necessários 
testes de segurança e revisão cuidadosa do código. O processo de mode-
lagem de ameaças deve ter o suporte de uma ferramenta que capture 
modelos de ameaças em um formulário legível por máquina para arma-
zenamento e atualização. 
 ■ Definir critérios de fornecimento complementar: os critérios básicos de 
fornecimento de segurança devem ser definidos no nível da organização, 
mas as equipes de produto individuais ou de versões do software podem 
ter critérios específicos que devem ser atendidos antes do lançamento do 
software. Por exemplo, uma equipe de produto que desenvolva a versão 
atualizada de um software fornecido aos clientes e sujeito a ataques exten-
sivos pode solicitar que, por determinado tempo, a nova versão fique livre 
de vulnerabilidades relatadas, externamente, antes de ser considerada 
pronta para o lançamento. Ou seja, o processo de desenvolvimento deve 
localizar e remover as vulnerabilidades antes que elas sejam relatadas, em 
vez de a equipe de produto precisar “corrigi-las” depois de serem relatadas. 
Fase de implementação 
Durante a fase de implementação, a equipe de produto gera o código, testa e inte-
gra o software. As etapas seguidas para remover falhas de segurança ou evitar sua 
inserção inicial durante essa fase têm um aproveitamento alto; elas reduzem, sig-
nificativamente, a probabilidade de que vulnerabilidades de segurança estejam 
presentes na versão final do software que é lançada para os clientes.
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
147
Os resultados da modelagem de ameaças fornecem uma orientação parti-
cularmente importante, durante a fase de implementação. Os desenvolvedores 
dedicam atenção especial em corrigir o código de modo a atenuarem as amea-
ças de alta prioridade, e os testadores concentram seus testes na garantia de que 
essas ameaças estejam, de fato, bloqueadas ou atenuadas.
Os elementos do SDL que são executados na fase de implementação são:
 ■ Aplicar padrões de codificação e teste: os padrões de codificação ajudam 
os desenvolvedores a evitar a introdução de falhas que podem levar a vul-
nerabilidades de segurança. Por exemplo, a utilização de construções de 
manipulação de sequências e de buffer mais consistentes e seguras pode 
ajudar a evitar a introdução de vulnerabilidades de saturação do buffer. 
As práticas recomendadas e os padrões de testes ajudam a garantir que os 
testes se concentrem na detecção de possíveis vulnerabilidades de segu-
rança, e não apenas na operação correta de funções e recursos do software. 
 ■ Aplicar ferramentasde testes de segurança, incluindo ferramentas de 
difusão. Esta oferece entradas estruturadas, embora inválidas para APIs 
(Interfaces de Programação de Aplicativo) de software e interfaces de rede, 
de forma a maximizar a probabilidade de detectar erros que podem levar 
a vulnerabilidades de software. 
 ■ Aplicar ferramentas de verificação de código de análise estática: as fer-
ramentas podem detectar alguns tipos de falhas de código que resultam 
em vulnerabilidades, incluindo saturações do buffer, de números intei-
ros e variáveis não inicializadas. 
 ■ Realizar revisões de código: as revisões de código complementam os tes-
tes e as ferramentas automatizadas, para isso, elas aplicam os esforços 
de desenvolvedores treinados no exame do código-fonte e na detecção 
e remoção de possíveis vulnerabilidades de segurança. Constituem uma 
etapa essencial no processo de remoção de vulnerabilidades de segurança 
do software, durante o processo de desenvolvimento. 
Fase de verificação 
A fase de verificação é o ponto em que o software está, funcionalmente, conclu-
ído e entra em testes beta por usuários. Durante essa fase, enquanto o software 
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E148
passa por testes beta, a equipe de produto realiza um “esforço de segurança”, que 
inclui revisões do código de segurança além das concluídas na fase de imple-
mentação, bem como testes de segurança direcionados. 
É importante notar que as revisões de código e os testes do código de alta 
prioridade (aquele que é parte da “superfície de ataque” do software) são críti-
cos para várias partes do SDL. Por exemplo, essas revisões e esses testes devem 
ser exigidos na fase de implementação para permitirem a correção precoce de 
quaisquer problemas, além da identificação e da correção da origem desses pro-
blemas. Eles também são críticos na fase de verificação, quando o produto está 
perto de ser concluído.
Fase de suporte e manutenção 
Apesar da aplicação do SDL durante o desenvolvimento, as práticas de desen-
volvimento mais avançadas ainda não dão suporte ao fornecimento de software, 
completamente, livre de vulnerabilidades, e há bons motivos para acreditarmos 
que isso nunca acontecerá. Mesmo que o processo de desenvolvimento pudesse 
eliminar todas as vulnerabilidades do software fornecido, novos ataques seriam 
descobertos e o software que era seguro estaria vulnerável. Assim, as equipes de 
produto devem se preparar para responder a vulnerabilidades recém-descober-
tas no software fornecido aos clientes. 
Parte do processo de resposta envolve a preparação para avaliar relatórios de 
vulnerabilidades e lançar orientações e atualizações de segurança quando preciso. 
O outro componente do processo de resposta é a condução de um post-mortem das 
vulnerabilidades relatadas e a adoção de medidas, conforme necessário. As medi-
das em resposta a uma vulnerabilidade variam de emitir uma atualização para um 
erro isolado até atualizar as ferramentas de verificação de código e iniciar revi-
sões do código dos principais subsistemas. O objetivo, durante a fase de resposta, 
é aprender a partir dos erros e utilizar as informações fornecidas em relatórios de 
vulnerabilidade para ajudar a detectar e eliminar mais vulnerabilidades antes que 
sejam descobertas no campo e utilizadas para colocar os clientes em risco. O pro-
cesso de resposta também ajuda a equipe de produto e a equipe de segurança a 
adaptar processos de forma que erros semelhantes não sejam introduzidos no futuro.
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
149
Cada uma dessas fases está dividida em uma sequência de atividades que 
devem ser seguidas, além do relacionamento entre as fases. A partir de padrões e 
normas de segurança de software, foi proposto um conjunto de atividades do pro-
cesso seguro para desenvolvimento do software, conforme definido no quadro 1.
Quadro 1 - Atividades do processo seguro para desenvolvimento do software
MACRO-ATIVIDADE ATIVIDADE
Planejar Segurança
Definir objetivos de planejamento de segurança e 
identificar seus mecanismos.
Atribuir responsabilidades de segurança no projeto.
Implementar ambientes de processamento.
Planejar o gerenciamento de incidentes de segurança.
Avaliar 
Vulnerabilidade 
de Segurança
Executar métodos de identificação de vulnerabilidade 
de segurança.
Analisar as vulnerabilidades de segurança identificadas.
Modelar Ameaça 
de Segurança
Identificar as ameaças de segurança aos ativos críticos.
Classificar as ameaças de segurança aos ativos.
Desenvolver estratégias de redução das ameaças de 
segurança.
Avaliar Impacto 
de Segurança
Priorizar processos críticos influenciados pelo sistema.
Revisar ativos do sistema que se referem à segurança.
Identificar e descrever impactos de segurança.
Avaliar Risco 
de Segurança
Identificar exposição de segurança.
Avaliar risco de exposição de segurança.
Priorizar riscos de segurança.
Especificar 
Necessidades 
de Segurança
Compreender as necessidades de segurança do cliente.
Capturar uma visão de alto nível orientada à segurança 
da operação do sistema.
Definir requisitos de segurança.
Obter acordo sobre requisitos de segurança.
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E150
MACRO-ATIVIDADE ATIVIDADE
Fornecer Informação 
de Segurança
Entender e revisar necessidades de informação de 
segurança.
Determinar considerações e restrições de segurança.
Identificar e analisar alternativas de segurança.
Fornecer orientação de segurança.
Identificar e revisar requisitos de garantia de segurança.
Verificar e Validar 
Segurança
Definir a abordagem de verificação e validação de 
segurança.
Realizar verificação de segurança.
Realizar validação de segurança.
Revisar e comunicar resultados de verificação e 
validação de segurança.
Gerenciar 
Segurança
Gerenciar e controlar serviços e componentes 
operacionais de segurança.
Gerenciar percepção, treinamento e programa de 
educação de segurança.
Gerenciar a implementação de controles de segurança.
Monitorar 
Comportamento 
de Segurança
Analisar registro de evento com impacto na segurança.
Preparar a resposta aos incidentes de segurança 
relevantes.
Monitorar mudanças em ameaças, vulnerabilidades, 
impactos, riscos, no ambiente.
Reavaliar mudanças em ameaças, vulnerabilidades, 
impactos, riscos e no ambiente.
Revisar o comportamento de segurança do sistema 
para identificar mudanças necessárias.
Realizar auditorias de segurança.
Garantir 
Segurança
Definir estratégia de manutenção da garantia de segurança.
Conduzir análise de impacto de segurança das mudanças.
Controlar as evidências da manutenção da garantia de 
segurança.
Fonte: Nunes e Belchior (2006).
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
151
MODELOS DE MATURIDADE 
Um modelo de maturidade é uma representação simplificada do mundo e con-
tém elementos essenciais para a construção de processos efetivos. Modelos 
de maturidade focam no melhoramento dos processos em uma organização. 
Eles contêm os elementos essenciais para a construção de processos efetivos 
para uma ou mais disciplinas e descrevem um caminho de melhoria evolu-
cionária que vai desde processos ad-hoc, seguindo por processos imaturos, 
disciplinados e finalizando nos processos maduros com qualidade e efetivi-
dade melhorada (SEI, 2010). 
Os modelos de maturidade concedem a orientação a ser utilizada no desen-
volvimento de processos efetivos, porém não são processos ou descrições de 
processos. O processo adotado em uma organização depende de inúmeros 
fatores, incluindo seus domínios de aplicações e a estruturae o tamanho da 
organização. Em particular, as áreas de processo de um modelo de maturi-
dade não mapeiam um a um com os processos usados na organização como 
um todo (SEI, 2010). 
OpenSAMM 
O OpenSAMM (Open Software Assurance Maturity Model) é um framework 
aberto para auxiliar organizações a formular e implementar suas estratégias 
de segurança de software que são adaptadas aos riscos específicos enfrenta-
dos pela organização. Os recursos oferecidos pela OpenSAMM ajudarão em 
(CHANDRA, 2009): 
 ■ Avaliar as práticas de segurança de software existentes na organização. 
 ■ Construir e equilibrar o programa de garantia de segurança de software 
em interações bem definidas. 
 ■ Demonstrar melhoramentos concretos no programa de garantia de 
segurança.
 ■ Definir e mensurar atividades relacionadas à segurança por toda 
organização. 
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E152
A OpenSAMM foi concebida com flexibilidade, de forma que pode ser utilizada 
por pequenas, médias ou grandes organizações e que façam uso de qualquer 
estilo de desenvolvimento. Este modelo pode ser aplicado por toda organização, 
para uma única linha de negócios ou para um projeto individual (CHANDRA, 
2009). Além dessas características, a OpenSAMM foi construída pelos princí-
pios a seguir (CHANDRA, 2009): 
 ■ Comportamento da organização se modifica, lentamente, no decorrer do 
tempo. Um software de segurança bem-sucedido deve ser especificado 
em pequenas interações que entreguem ganhos de garantias tangíveis, 
enquanto trabalha para objetivos de longo prazo. 
 ■ Não há uma única receita que funcione para todas as organizações. O 
framework de segurança de software deve ser flexível e permitir que as 
organizações formem suas escolhas, baseado em sua tolerância de riscos 
e na direção na qual constrói e usa o software.
 ■ Orientação relacionada a atividades seguras devem ser prescritivas. Todos 
estes passos na construção e na avaliação em um programa de garan-
tia devem ser simples, bem definidos e mesuráveis. Este modelo oferece 
modelos de roteiros para tipos comuns de organizações. 
A fundação do modelo é construída sobre o núcleo das funções do negócio de 
desenvolvimento de software com práticas seguras associadas a cada função. 
Os tijolos da construção do modelo são os três níveis de maturidade, definidos 
para cada uma das suas doze práticas de segurança. Sua definição dá-se por uma 
vasta variedade de atividades, nas quais a organização pode reduzir os riscos de 
segurança e aumentar a garantia de qualidade de software (CHANDRA, 2009). 
BSIMM 
O BSIMM (Building Security In Maturity Model) é um estudo de iniciativas de 
segurança de software existente focado em segurança de software. Quantificando 
as práticas de várias organizações distintas, pode-se descrever o solo comum 
compartilhado por muitas, e também as variações que fazem cada uma única 
(MCGRAW, 2012). 
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
153
O principal objetivo é ajudar o plano comunitário de software seguro a rea-
lizar e medir suas próprias iniciativas. O BSIMM não é um guia de como fazer, 
ele é um reflexo do estado da arte do software seguro aplicado às organizações 
(MCGRAW, 2012). 
O trabalho com o modelo BSIMM mostra que mensurar a iniciativa de 
segurança de uma organização é possível e extremamente útil. As mensurações 
do BSIMM podem ser utilizadas para planejar, estruturar e executar as evolu-
ções de uma iniciativa de segurança de software (MCGRAW, 2012). O BSIMM 
pode ser usado por alguém responsável por criar e executar iniciativas de segu-
rança de software e traz a confiança do conhecimento das melhores práticas 
sobre software seguro para estabelecer um framework de segurança de software 
(MCGRAW, 2012). 
Durante a criação do modelo BSIMM, foi conduzida uma série de entrevis-
tas com executivos responsáveis por nove iniciativas de software seguro. Nestas 
entrevistas, foram identificadas atividades em comum às nove iniciativas ava-
liadas, atividades estas que compõem o framework de segurança de software do 
BSIMM (MCGRAW, 2012). 
A seguir, foram criados cartões com pontuações mostrando as atividades 
que foram utilizadas para cada uma das nove iniciativas avaliadas (MCGRAW, 
2012). A fim de validar o trabalho, foi solicitado para cada participante revi-
sar o framework, as práticas e os cartões com as pontuações que foram criados 
para suas iniciativas. As 51 organizações participantes foram retiradas de doze 
diferentes setores: serviços financeiros, vendedores independentes de software, 
empresas de tecnologia, computação nas nuvens, mídia, segurança, telecomunica-
ções, seguros, energia, varejo, saúde e provedores de internet (MCGRAW, 2012). 
Em média, os participantes tinham prática com segurança de software por, 
aproximadamente, seis anos. Todas as 51 empresas concordaram que o sucesso 
de seus programas ocorreu, devido ao seu grupo de segurança de software 
(MCGRAW, 2012). O BSIMM foi criado para instruir a forma como iniciativas 
de software seguro fornecem recursos para organizações que procuram consti-
tuir ou melhorar suas próprias iniciativas de software seguro (MCGRAW, 2012). 
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E154
Em geral, qualquer iniciativa de software seguro é criada com alguns obje-
tivos em mente. O BSIMM é apropriado se os objetivos de seu negócio para 
segurança de software incluem (MCGRAW, 2012): 
 ■ Decisões de gerenciamento de risco informadas. 
 ■ Clareza no que concerne a coisa certa a fazer para todos envolvidos em 
segurança de software. 
 ■ Melhoria da qualidade de código.
Quando se fala em segurança no desenvolvimento de software, também é impor-
tante citar a OWASP (Open Web Application Security Project ou Projeto Aberto 
de Segurança em Aplicações Web). Trata-se de uma organização mundial, sem 
fins lucrativos, focada em melhorar a segurança de softwares, em especial os 
softwares baseados na web. A OWASP elabora uma rica documentação sobre a 
segurança de softwares e uma parte desta documentação é composta pelos guias 
de desenvolvimento, revisão de código e testes, que vale a pena ser considerada 
no desenvolvimento de software.
©shutterstock
Desenvolvimento de Software Seguro
Re
pr
od
uç
ão
 p
ro
ib
id
a.
 A
rt
. 1
84
 d
o 
Có
di
go
 P
en
al
 e
 L
ei
 9
.6
10
 d
e 
19
 d
e 
fe
ve
re
iro
 d
e 
19
98
.
155
Existem, também, as Normas ISO, que podem ser utilizadas para auxiliar 
no desenvolvimento de software seguro que são: 
 ■ ISO/IEC 15408(ISO, 2005): consiste em um framework para especifica-
ção de requisitos de segurança para sistemas computacionais, que busca 
garantir a implementação dos atributos de segurança dos produtosÉ 
possível, também, fazer avaliações do produto, em laboratórios, a fim de 
determinar se eles, realmente, satisfazem as reivindicações de segurança.
 ■ NBR ISO/IEC 17799: objetiva preservar a confidencialidade, Aintegridade 
e A disponibilidade das informações, por meio da implementação de con-
troles, implementação de políticas, práticas ou processos. Esses controles 
garantem que os objetivos estabelecidos para a segurança serão atendi-
dos, satisfatoriamente.
Um incidente de segurança da informação é indicado por um simples ou 
por uma série de eventos de segurança da informação indesejados ou ines-
perados, que tenham uma grande probabilidade de comprometer as opera-
ções do negócio e ameaçar a segurança da informação.
(Associação Brasileira de Normas Técnicas).
DESENVOLVIMENTO DE SOFTWARE SEGURO
Reprodução proibida. A
rt. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
5U N I D A D E156
CONSIDERAÇÕES FINAIS
O desenvolvimento de sistemas é uma dasáreas mais afetadas pelos aspectos da 
segurança. Muitos dos problemas de segurança existentes são devidos a erros de 
programação ou de arquitetura. Muitas vezes, para não perder muito tempo e 
entregar a solução o quanto antes para o cliente, os requisitos de segurança são 
deixados de lado. Os clientes, por sua vez, não possuem noção sobre segurança 
de um sistema e só aprenderão mais tarde quando é encontrada uma vulnerabi-
lidade. Isso acontece porque poucos analistas preocupam-se em especificar bem 
os requisitos de segurança. 
A segurança em sistemas sempre foi importante, e, com o aumento do uso 
da internet, a segurança torna-se o foco principal, uma vez que os sistemas ten-
dem a ficar mais interconectados, facilitando acessos indevidos. Dessa forma, a 
segurança será cada vez mais uma preocupação no desenvolvimento de sistemas. 
Nenhum software é 100% seguro, e mesmo tomando todo o cuidado com 
segurança na hora de desenvolvê-lo, ela é afetada porque se podem executar 
outros procedimentos que não foram propostos. Se fosse realizado, exatamente, 
o que o sistema foi destinado a fazer, a segurança não seria uma preocupação. 
Portanto, existe uma facilidade para invasores investigarem vulnerabilidades des-
conhecidas, em contrapartida uma dificuldade dos desenvolvedores em garantir 
que todos os pontos de entrada do sistema estejam protegidos.
Atualmente, é necessário que as empresas de desenvolvimento de sistemas, 
façam adaptações em seus processos com a finalidade de atender ao desenvolvi-
mento seguro em todas as fases do ciclo de vida do desenvolvimento, pois, quanto 
mais cedo as vulnerabilidades forem identificadas, menores serão os gastos com 
o projeto, sendo de extrema importância mensurar a segurança de acordo com 
os riscos apresentados.
157 
1. Sobre o Desenvolvimento de software seguro, é correto dizer:
a. A melhor maneira de desenvolver software seguro é incorporar a segurança 
no final do desenvolvimento de software.
b. Deve-se levar em consideração a segurança na fase inicial dos testes.
c. O desenvolvedor deve conhecer as vulnerabilidades que ocorrem no final do 
ciclo de vida do desenvolvimento do software, para que estes possam ser re-
movidos antes de chegar ao cliente final.
d. Deve-se incorporar a segurança desde o início do desenvolvimento do sof-
tware Registro de Informações.
e. Nenhuma das alternativas está correta.
2. A _____________ serve para documentar elementos da superfície de ataque do 
software. Assinale a alternativa que preencha corretamente a lacuna da frase 
apresentada.
a. Fase de implementação.
b. Fase de verificação.
c. Fase de design.
d. Fase de manutenção.
e. Fase de requisitos.
3. Sobre a OpenSAMM, é correto afirma que:.
a. Seu objetivo é ajudar o plano comunitário de software seguro a realizar e me-
dir suas próprias iniciativas.
b. Auxilia as organizações a formular e implementar estratégias de segurança de 
software que são adaptadas aos riscos específicos enfrentados pela organiza-
ção. 
c. É um framework para especificação de requisitos de segurança para sistemas 
computacionais, que busca garantir a implementação dos atributos de segu-
rança dos produtos.
d. Seu objetivo é preservar a confidencialidade, integridade e disponibilidade 
das informações por meio da implementação de controles, implementação 
de políticas, práticas ou processos.
e. Trata-se de um documento sobre a segurança de softwares, composto pelos 
guias de desenvolvimento, revisão de código e testes, que vale a pena ser con-
siderado no desenvolvimento de software.
158 
4. Referente a atividades que devem ser realizadas ao longo do ciclo da vida de um 
software seguro, analise as informações seguintes:
I. Requisitos de Segurança.
II. Revisão do Código Fonte.
III. Casos de abuso.
IV. Casos de poder.
Podemos afirmar que:
a. Somente a afirmativa I está correta.
b. Somente as afirmativas I, II e IV estão corretas.
c. Somente as afirmativas II, III e IV estão corretas.
d. Somente as afirmativas I, II e III estão corretas.
e. Todas as afirmativas estão corretas.
5. Sobre a fase de verificação, é correto afirmar que:
a. A necessidade de considerar a segurança “de baixo para cima” é um princípio 
fundamental do desenvolvimento de sistemas seguros.
b. Reduzem, significativamente, a probabilidade de que vulnerabilidades de se-
gurança estejam presentes na versão final do software que é lançada para os 
clientes.
c. Identifica a estrutura e os requisitos gerais do software.
d. A equipe de produto gera o código, testa e integra o software.
e. É o ponto em que o software está, funcionalmente, concluído e entra em tes-
tes por usuários.
159 
OWASP TOP 10 – RISCO DE SEGURANÇA EM APLICAÇÕES
A Open Web Application Security Project (OWASP) é uma organização mundial 
sem fins lucrativos focada em melhorar a segurança do software, oferecendo gra-
tuitamente, diversos projetos de segurança de software. 
O documento mais conhecido e que mais contribui para a segurança de 
software é o OWASP Top 10, um poderoso documento que conscientiza para 
a segurança de aplicações web, tendo como objetivo a sensibilização sobre a 
segurança em aplicações, identificando os riscos mais graves enfrentados pela 
organização. 
O OWASP Top 10 contém uma lista dos 10 riscos mais críticos de segurança 
em aplicações web. Seu principal objetivo é educar desenvolvedores, projetistas, 
arquitetos, gestores e organizações sobre as consequências das mais importan-
tes vulnerabilidades de segurança de aplicações web. O Top 10 fornece técnicas 
básicas para se proteger contra essas áreas problemáticas de alto risco e também 
fornece orientação de qual caminho seguir.
Os atacantes usam vários caminhos diferentes por meio de uma aplicação 
com intuito de causar danos à organização ou a seu negócio. Cada um desses 
caminhos representa um risco que pode, ou não, trazer graves consequências 
para a organização. 
Os nomes dos riscos no Top 10 derivam-se do tipo de ataque, do tipo de vul-
nerabilidade, ou do tipo de impacto causado. Os nomes escolhidos refletem com 
precisão os riscos e, quando possível, alinham-se com a terminologia mais pro-
vável para auxiliar na conscientização das pessoas. A seguir, pontuam-se cada 
um desses riscos.
A1 – Injeção
As falhas de Injeção, tais como injeção de SQL, de SO (Sistema Operacional) e 
de LDAP, ocorrem quando dados não confiavéis são enviados para um inter-
pretador como parte de um comando ou consulta. Os dados manipulados 
pelo atacante podem iludir o interpretador para que este execute comandos 
indesejados ou permita o acesso a dados não autorizados.
160 
A2 – Quebra de Autenticação e Gerenciamento de Sessão
As funções de aplicação relacionadas com autenticação e gerenciamento 
de sessão, geralmente são implementadas de forma incorreta, permitindo 
que os atacantes comprometam senhas, chaves e tokens de sessão ou, 
ainda, explorem outra falha da implementação para assumir a identidade 
de outros usuários.
A3 – Cross-Site Scripting (XSS)
Falhas XSS ocorrem sempre que uma aplicação recebe dados não con-
fiáveis e os envia ao navegador sem validação ou filtro adequado. XSS 
permite aos atacantes executarem scripts no navegador da vítima que 
podem “sequestrar” sessões do usuário, desfigurar sites, ou redirecionar 
o usuário para sites maliciosos.
A4 – Referência Insegura e Direta a Objetos
Uma referência insegura e direta a um objeto ocorre quando um programa-
dor expõe uma referência à implementação interna de um objeto, como um 
arquivo, diretório, ou registro da base de dados. Sem a verificação do controle 
de acesso ou outra proteção, os atacantes podem manipular estas referên-
cias para acessar dados não autorizados.
A5 – Configuração Incorreta de Segurança
Uma boa segurança exige a definição de uma configuração segura e imple-
mentada na aplicação, frameworks, servidor de aplicação, servidor web, banco 
de dados e plataforma. Todas essas configurações devem ser definidas, imple-
mentadas e mantidas, já que geralmente aconfiguração padrão é insegura. 
Adicionalmente, o software deve ser mantido atualizado.
A6 – Exposição de Dados Sensíveis
Muitas aplicações web não protegem devidamente os dados sensíveis, tais 
como cartões de crédito, IDs fiscais e credenciais de autenticação. Os atacan-
tes podem roubar ou modificar esses dados desprotegidos com o propósito 
de realizar fraudes de cartões de crédito, roubos de identidade, ou outros 
crimes. Os dados sensíveis merecem proteção extra como criptografia no 
armazenamento ou em trânsito, bem como precauções especiais quando 
trafegadas pelo navegador.
161 
A7 – Falta de Função para Controle do Nível de Acesso
A maioria das aplicações web verificam os direitos de acesso em nível de fun-
ção antes de tornar essa funcionalidade visível na interface do usuário. No 
entanto, as aplicações precisam executar as mesmas verificações de controle 
de acesso no servidor quando cada função é invocada. Se estas requisições 
não forem verificadas, os atacantes serão capazes de forjar as requisições, com 
o propósito de acessar a funcionalidade sem autorização adequada.
A8 – Cross-Site Request Forgery (CSRF)
Um ataque CSRF força a vítima que possui uma sessão ativa em um navega-
dor a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da 
vítima e qualquer outra informação de autenticação incluída na sessão, a uma 
aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador 
da vítima a criar requisições que a aplicação vulnerável aceite como requisi-
ções legítimas realizadas pela vítima.
A9 – Utilização de Componentes Vulneráveis Conhecidos
Componentes, tais como bibliotecas, frameworks, e outros módulos de 
software quase sempre são executados com privilégios elevados. Se um 
componente vulnerável é explorado, um ataque pode causar sérias perdas de 
dados ou o comprometimento do servidor. As aplicações que utilizam com-
ponentes com vulnerabilidades conhecidas podem minar as suas defesas e 
permitir uma gama de possíveis ataques e impactos.
A10 – Redirecionamentos e Encaminhamentos Inválidos
Aplicações web frequentemente redirecionam e encaminham usuários para 
outras páginas e sites, e usam dados não confiáveis para determinar as páginas 
de destino. Sem uma validação adequada, os atacantes podem redirecionar 
as vítimas para sites de phishing ou malware, ou usar encaminhamentos para 
acessar páginas não autorizadas.
Existem centenas de problemas que podem afetar a segurança de uma apli-
cação web, por isso não se deve parar apenas nos 10 riscos citados.
Fonte: OWASP... (2013, on-line)4.
MATERIAL COMPLEMENTAR
Segurança no Desenvolvimento de Software
Autores: Ricardo Albuquerque e Bruno Ribeiro 
Editora: Campus
Sinopse: o objetivo deste livro é auxiliar o desenvolvedor de software a 
incluir, melhorar ou, simplesmente, avaliar os aspectos de segurança da 
aplicação em processo de desenvolvimento, ou a ser desenvolvido, bem 
como do ambiente de desenvolvimento em si.
CONCLUSÃO
163
Observamos, neste livro, que a informação é algo de extrema importância para uma 
organização e fundamental para os negócios, sendo necessário ser protegida. Com 
o aumento do uso da internet, as organizações passaram a se preocupar cada vez 
mais em controlar e manter as informações seguras. Diante disso, surgiu a neces-
sidade da segurança da informação, que se constitui na proteção da informação 
contra os vários tipos de ameaças, tende a minimizar os riscos relacionados com o 
negócio e maximizar o retorno sobre os investimentos.
Para obter a segurança da informação, torna-se necessário um conjunto de contro-
les adequados com o intuito de garantir que os objetivos do negócio e de segurança 
da organização sejam alcançados. Esses controles têm sido alterados e aperfeiçoa-
dos com o passar do tempo, permitindo que as organizações cuidem e se previnam 
contra eventuais riscos causados pela falta de segurança.
Outra forma de manter a segurança da informação é efetuando a auditoria destes 
sistemas, sendo possível controlar acessos e informações, de acordo com as infor-
mações propostas na política de segurança da informação. Para ter um ambiente 
seguro, é necessária a criação de um conjunto de normas e recomendações para a 
gestão da segurança da informação, usado por aqueles que são responsáveis pela 
implantação, implementação ou manutenção da segurança nas respectivas organi-
zações. 
Conforme vimos, existem diversos mecanismos que devem ser utilizados para man-
ter a segurança da informação, assim como frameworks, normas e modelos de ma-
turidade que podem auxiliar os gerentes de projetos e auditores na segurança da 
informação. 
Espero que, por meio deste livro, seja possível obter o conhecimento necessário 
para que possa manter os sistemas de informação cada vez menos vulnerável a pos-
síveis ameaças e ataques.
Uma boa leitura e muito sucesso! Um forte abraço!
CONCLUSÃO
REFERÊNCIAS
ABNT. NBR. ISO/IEC 27002. Tecnologia da informação – Técnicas de segu-
rança – Código de prática para a gestão da segurança da informação. Rio de 
Janeiro: ABNT, 2005.
BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção 
dos ativos de informação nas organizações. São Paulo: Atlas, 2005.
BORGES, T. N.; PARISI, C.; GIL, A. de L. O papel da Tecnologia da Informação no Am-
biente de Negócios. RAC, v. 9, n. 4, out./dez. 2005. Disponível em: http://www.scielo.
br/pdf/rac/v9n4/v9n4a07. Acesso em: 16 ago. 2021.
CARNEIRO, A. Introdução à Segurança dos Sistemas de Informação. Lisboa: FCA, 
Editora de Informática Lda, 2002.
CARNEIRO, A. Auditoria de Sistemas de Informação. 2. ed. Lisboa: FCA - Editora de 
Informática, 2004. 
CARNEIRO, A. Auditoria e Controlo de Sistemas de Informação. Lisboa: FCA - Edi-
tora de Informática, 2009.
CASSARO, A. C. Controles Internos e Segurança de Sistemas. 1. ed. São Paulo: LTR, 
1997.
CHIAVENATO, I. Introdução à teoria geral da administração. 6. ed. Rio de Janeiro: 
Campus, 2000.
DIAS, C. Segurança e Auditoria da Tecnologia da Informação. 1. ed. Rio de Janei-
ro: Axcel Books, 2000.
FERNANDES, A. A.; ABREU, V. F. de. Implantando a Governança de TI. Rio de Janei-
ro: Brasport, 2012.
FERREIRA, D. et al. Proposta para uma Política de Segurança de Dados aplicada 
às Secretarias de Receita. Projeto (Pós-Graduação em Redes de Computadores) 
- UNEB - União Educacional de Brasília, Brasília, 2001. Disponível em: http://www.
scribd.com/doc/ 6841289/298Redes. Acesso em: 18 ago. 2021.
GIL, A. L. de. Auditoria de computadores. 4. ed. São Paulo: Atlas, 1999.
ISACA. Cobit 5 – A business Framework for the Governance and Management of 
Enterprise It. Schaumburg: Ed. Isaca, 2012.
ISO. ISO/IEC 13335-1. Information technology – Security techniques – Evaluation 
criteria for IT security – Part 1: Concepts and models for information and communi-
cations technology security management. Geneva: ISO, 2004. 
ISO. ISO/IEC 15408-1. Information technology – Security techniques – Evaluation 
criteria for IT security – Part 1: introduction and general model. Geneva: ISO, 2005.
MAMEDE, H. S. Segurança Informática nas Organizações. Lisboa: FCA - Editora de 
Informática, 2006.
REFERÊNCIAS
165
NUNES, F. J. B.; BELCHIOR, A. D. Um Processo Seguro para Desenvolvimento de 
Software. Disponível em: http://ceseg.inf.ufpr.br/anais/2006/conteudo/artigos/ re-
sumos/19500.pdf. Acesso em: 19 ago. 2021.
POZZEBON, M.; FREITAS, H. M. R. Construindo um E.I.S. (Enterprise Information Sys-
tem)da (e para) empresa. Revista de Administração, São Paulo, v. 31, n. 4, out/
dez1996.
PEDRO, J. M. Segurança informática em auditoria. Know Kapital, 2005. Disponível 
em:http://knowkapital.eu/extra/artigos/Seg_e_Auditoria_IGF.pdf. Acesso em: 19 
ago. 2021.
SÊMOLA, M. Gestão da segurança da informação: visão executiva da segurança da 
informação. Rio de Janeiro: Campus, 2003.
SILVA, P. T.; CARVALHO, H.; TORRES, C. B. Segurança dos Sistemas de Informação - 
Gestão Estratégica de Segurança Empresarial. Lisboa: Centro Atlântico, 2003.
TAPSCOTT, D. Economiadigital: promessa e perigo na era da inteligência em rede. 
São Paulo: Makron Books, 1997.
TURBAN, E.; SCHAEFFER, D. M. Uma comparação entre sistemas de informação para 
executivos, DSS e sistemas de informação gerencial. In: SPRAGUE JR., R. H.; WATSON, 
H. J. (Org.). Sistemas de apoio à decisão: colocando a teoria em prática. Rio de 
Janeiro: Campus, 1991.
REFERÊNCIAS ON-LINE:
1 Em: https://cio.com.br/gestao/maioria-das-empresas-brasileiras-admite-ter-sofri-
do-incidentes-de-seguranca-da-informacao/. Acesso em: 16 ago. 2021.
2 Em: http://www.gemalto.com/press/Pages/Estudo-da-Gemalto-revela-aumento- 
dos-riscos-de-seguranca-de-dados-de-pagamentos-e-falta-de-confianca-nos--me-
todos-de-pagamen.aspx. Acesso em: 17 ago. 2021.
3 Em: http://www.cps.sp.gov.br/pos-graduacao/workshop-de-pos-graduacao-e pes-
quisa/anais/2010/trabalhos/gestao-e-desenvolvimento-de-tecnologias-da-infor-
macao-aplicadas/trabalhos-completos/teruel-evandro-carlos.pdf. Acesso em: 19 
ago. 2021.
4 Em: https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf. Aces-
so em: 19 ago. 2021.
GABARITO
1. D.
2. C.
3. B.
4. D.
5. E.
	SISTEMAS DE
INFORMAÇÃO
	Introdução
	Informação
	Sistemas de Informação (SI)
	Considerações Finais
	Gabarito
	SEGURANÇA
DA INFORMAÇÃO
	Introdução
	Segurança da Informação
	Classificações da Informação 
	Vulnerabilidades da Informação
	Ameaças à Segurança da Informação 
	Risco
	Incidente
	Ataques a Segurança da Informação
	Considerações Finais
	Gabarito
	SEGURANÇA
INFORMÁTICA
	Introdução
	Segurança Informática
	Mecanismos de Segurança da Informação
	Política de Segurança da Informação
	Considerações Finais
	Gabarito
	AUDITORIA 
DE SISTEMAS
	Introdução
	Auditoria
	Auditoria de Sistemas
	Normas e Ferramentas de
Apoio a Auditoria Informática
	Considerações Finais
	Gabarito
	DESENVOLVIMENTO
DE SOFTWARE SEGURO
	Introdução
	Desenvolvimento de Software Seguro
	CONSIDERAÇÕES FINAIS
	Conclusão
	Gabarito
	_GoBack

Mais conteúdos dessa disciplina