Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

GESTÃO DA 
TECNOLOGIA
DA INFORMAÇÃO
GESTÃO DE 
MATERIAL E 
PATRIMÔNIO
GESTÃO DE 
PESSOAS NA 
ADMINISTRAÇÃO 
PÚBLICA
FUNDAMENTOS
DO DIREITO 
PÚBLICO E PRIVADO
ADMINISTRAÇÃO 
PÚBLICA BRASILEIRA
GESTÃO ORÇAMENTÁRIA 
E FINANCEIRA
GESTÃO DE 
QUALIDADE EM SERVIÇOS
CHQAO
Curso de Habilitação ao Quadro Auxiliar de Oficiais
Coordenação Didático-Pedagógica
Stella M. Peixoto de Azevedo Pedrosa
Redação Pedagógica
Alessandra Muylaert Archer
Frieda Marti
Tito Ricardo de Almeida Tortori 
Revisão
Alessandra Muylaert Archer
Projeto Gráfico e Diagramação 
Romulo Freitas
Coordenação de Conteudistas
Roberto Blaschek
Conteudista
Joaquim Santos Neto
Produção
Pontifícia Universidade Católica do Rio de Janeiro 
Realização 
EsIE – Escola de Instrução Especializada
Exército Brasileiro
Gestão da tecnologia da informação / coordenação 
didático-pedagógica: Stella M. Peixoto de Azevedo Pedrosa ; 
redação pedagógica: Alessandra Muylaert Archer, Frieda Marti, 
Tito Ricardo de Almeida Tortori – Rio de Janeiro : PUC-Rio, 
CCEAD, 2013.
3 v. : il. (color.) ; 21 cm
Inclui bibliografia 
Conteúdo: unidade 2. Infraestrutura, governança e 
segurança de TI / conteudista: Joaquim Santos Neto.
1. Tecnologia da informação. 2. Gestão do conhecimento. 
3. Sistemas de informação gerencial. 4. Comércio eletrônico. I. 
Pontifícia Universidade Católica do Rio de Janeiro.
CDD: 004
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
Unidade 2 
INFRAESTRuTuRA, GOvERNANÇA E SEGuRANÇA DE TI
CHQAO
Curso de Habilitação ao Quadro Auxiliar de Oficiais
APRESENTAÇÃO
O Curso de Habilitação ao Quadro de Auxiliar de Oficiais (CHQAO), 
conduzido pela Escola de Instrução Especializada (EsIE), visa habilitar os 
subtenentes à ocupação de cargos e ao desempenho de funções previstas 
para o Quadro Auxiliar de Oficiais. 
A disciplina Gestão da Tecnologia da Informação (GTI), iniciada nesta 
apostila, possui carga horária total de 60 horas. 
Os objetivos gerais dessa disciplina são:
•	 Desenvolver a capacidade de planejamento em TI.
•	 Construir competências para a criação e inovação de estratégias 
vencedoras na área de Tecnologia da Informação.
•	 Conhecer os principais sistemas de TI utilizados pelo Exército Brasileiro.
Nesta apostila será apresentada a Unidade II – Infraestrutura, Governança 
e Segurança de TI, cujos objetivos específicos estarão no início de cada 
capítulo.
Boa leitura!
Joaquim Santos Neto é mestre em Ciência da Computação na COPPE – UFRJ, 
atua desde 1999 ministrando aulas nos cursos de extensão da PUC-Rio. Pu-
blicou artigos e realizou palestras no âmbito nacional e internacional. Possui 
experiência de 20 anos na área de Tecnologia da Informação, administração de 
departamento de Informática (Gestão de Pessoal, PDI e Business Plan), desen-
volvimento de sistemas (Sistemas Web, Client/Server, Data Mart, Data Wa-
rehouse e Banco de Dados) e projeto de infraestrutura de redes, fornecendo à 
organização vantagens competitivas através da TI.
CONTEuDISTA
ÍNDICE
1. CONCEITOS BÁSICOS DE TELECOMUNICAÇÕES
1.1 TRANSMISSÃO DE DADOS
1.2 TOPOLOGIA DE REDE
2. BUREAU DE SERVIÇOS
3. INTERNET DATA CENTER
4. SEGURANÇA DA INFORMAÇÃO 
4.1 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
4.2 NORTI – NORMAS PARA O CONTROLE DA UTILIZAÇÃO 
DOS MEIOS DE TECNOLOGIA DA INFORMAÇÃO NO EXÉRCITO
4.3 ESTRATÉGIAS FUNDAMENTAIS DE PROTEÇÃO 
5. CRIPTOGRAFIA
6. SECURE SOCKETS LAYER
7. OUTSOURCING EM TI
8. GOVERNANÇA CORPORATIVA
8.1 GOVERNANÇA EM TI
9. BIBLIOGRAFIA
09
09
12
17
19
23
23
28
30
33
39
41
45
46
49
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
9
Objetivos específicos
•	 Apresentar conceitos básicos de telecomunicações.
1
Desde o início da humanidade o homem se utiliza de meios de comunicação 
para trocar informações, sejam pessoais, de negócio ou vitais à sobrevivência 
como, por exemplo, médicas. Com o surgimento das telecomunicações, 
tais informações puderam chegar mais rápido e mais longe, proporcionando 
conectividade entre as pessoas. A própria internet, rede de computadores 
mundial, é um exemplo disso, sendo um meio de divulgação da informação a 
nível planetário. Computadores no mundo todo trocam informações através 
dessa grande rede.
CONCEITOS báSICOS 
DE TELECOMuNICAÇõES
Vejamos, então, qual a nomenclatura utilizada em transmissão de dados e que 
prefixos e valores são usados para representar as respectivas taxas de transmissão.
1.1 TRANSMISSÃO DE DADOS
As bandas passantes (bandwidth) determinam o volume de dados transmiti-
dos de um computador para outro por unidade de tempo. Os dados são trans-
mitidos em diversas taxas de transferência e essas taxas determinam o número 
de [bits] que são transmitidos por segundo. Originalmente, as taxas de trans-
missão eram de 1.200 bps (1.200 bits por segundo) (GOLENNIEWSKI, 2006). 
bit: uma simplificação 
para o termo “dígito binário”, 
do inglês “binary digit”. É a 
unidade usada na computação 
e na teoria da informação 
para armazenar ou transmitir 
informação. Um bit corres-
ponde a apenas dois valores 
possíveis: 0 (falso) ou 1 
(verdadeiro).
Uma rede de computadores consiste na interligação de disposi-
tivos, cujo volume de dados transmitidos é um fator relevante.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
10
É muito comum em telecomunicações o uso de prefixos para determinar a 
taxa de transferência de uma banda passante. Entretanto, considerando que 
a comunicação eletrônica usa linguagem binária (uso de algarismos 0 e 1), 
os prefixos do Sistema Internacional de medidas (SI), que especifica um con-
junto de métricas para determinadas grandezas (quilo, mega , giga, etc.) não 
se aplicam corretamente, pois estão formulados em base 10 (uso de algaris-
mos de 0 a 9). Isso gera um erro comum em operadoras de telecomunicação 
e fabricantes de equipamentos, que é o uso de prefixos do SI na transmissão 
de dados binários, representado no exemplo a seguir:
•	 Kbps (Kilo bps = 1.000 bits/segundo)
•	 Mbps (Mega bps = 1.000.000 bits/segundo)
•	 Gbps (Giga bps = 1.000.000.000 bits/segundo)
•	 Tbps (Tera bps = 1.000.000.000.000 bits/segundo)
•	 Pbps (Peta bps = 1.000.000.000.000.000 bits/segundo)
•	 Zbps (Zeta bps = 1.000.000.000.000.000.000 bits/segundo)
•	 Ybps (Yotta bps = 1.000.000.000.000.000.000.000 bits/segundo) 
O uso de prefixos do Sistema Internacional (SI) (giga, mega e 
kilo) em telecomunicações não exprime a quantidade correta 
de bits que são transmitidos em uma banda passante, uma 
vez que a base de numeração utilizada é binária (base 2) e não 
a decimal (base 10). Sendo assim:
•	 1 Kbps em telecom não é 1.000 bits por segundo e sim 
1.024 bits por segundo. 
•	 Logo, o prefixo K = 1.000 não pode ser usado, sendo subs-
tituído pelo Ki = 1.024 
•	 1Kibps = 1.024 bits por segundo.
Para atender à necessidade de telecomunicação sem ambiguidades, a norma 
IEC 80000-13:2008 (Information Science and Technology) define os prefixos 
binários apresentados no Quadro 1:
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
11
NOME SÍMbOLO POTêNCIA = vALOR
kibi Ki 210 = 1.024
mebi Mi 220 = 1.048.576
gibi Gi 230 = 1.073.741.824
tebi Ti 240 = 1.099.511.627.776
pebi Pi 250 = 1.125.899.906.842.624
exbi Ei 260 = 1.152.921.504.606.846.976
zebi Zi 270 = 1.180.591.620.717.411.303.424
yobi Yi 280 = 1.208.925.819.614.629.174.706.176
Quadro 1 - Prefixos binários - norma IEC 80000-13 (2008)
O Quadro 2 ilustra as diversas taxas de transferência de dados, utilizando os 
prefixos estabelecidos pela IEC 80000-13.
TAxA DE TRANSFERêNCIA DESCRIÇÃO
1.200 bps 1.200 bits por segundo
2.400 bps 2.400 bits por segundo56 Kibps 57.344 bits por segundo
1 Mibps 1.048.576 bits por segundo
1 Gibps 1.073.741.824 bits por segundo
1 Tibps 1.099.511.627.776 bits por segundo
1 Pibps 1.125.899.906.842.624 bits por segundo
1 Eibps 1.152.921.504.606.846.976 bits por segundo
Quadro 2 – Taxas de transferência de acordo com a IEC 80000-13
As taxas de transferência Ki, Mi e Gi são amplamente utilizadas em vários 
equipamentos de rede, como modem, switches, roteadores, entre outros. As 
redes com taxas de transferência Tibps, Pibps e Eibps são esperadas para um 
futuro próximo. 
Curso de Habilitação ao Quadro auxiliar de ofiCiais
12
O aumento contínuo das taxas de transmissão advém do crescimento do uso 
da computação na internet em escala global. As aplicações voltadas às neces-
sidades dos usuários requerem cada vez mais banda passante para atender os 
diversos tipos de tráfego de dados. Cada tipo de tráfego tem um comporta-
mento diferenciado devido ao seu uso. Para tal, alguns requisitos essenciais, 
como por exemplo a banda passante necessária, as considerações de latência 
de transmissão de dados e a perda de dados, devem ser atingidos para possibi-
litar a transmissão e o seu uso correto pelas aplicações. 
Os quatro tipos de tráfego mais utilizados são: 
•	 dados 
•	 voz
•	 imagem 
•	 vídeo
Cada um exige requisitos específicos a serem atendidos. A construção de uma 
rede deve levar em consideração esses aspectos e determinar a topologia mais 
adequada para cada caso. 
1.2 TOPOLOGIA DE REDE 
A topologia de uma rede de computadores pode ser de dois tipos:
•	 Topologia física;
•	 Topologia lógica.
1.2.1 Topologia física
A topologia física depende do cabeamento físico utilizado. O layout do 
cabeamento, a localização dos nós e a sua interligação determinará o formato 
da rede.
Existem oito tipos de topologias físicas de rede:
a) Topologia point-to-point
A topologia de rede point-to-point (conectividade ponto a ponto) é a mais 
simples das topologias. É um modelo convencional de rede telefônica aplicada 
à rede de dados. 
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
13
As redes point-to-point podem ser:
•	 Permanentes: as duas extremidades estão sempre conectadas e ativas, 
como ilustrado na Figura 1.
Figura 1 – Topologia 
point-to-point
•	 Comutada (switched): Conforme ilustrado na Figura 2, a comunicação 
acontece quando um nó entra em contato com outro. A rede se estabe-
lece realizando a transmissão de dados. Ao final da transmissão todos os 
nós são desconectados. 
Rede
Comutada
Figura 2 – Topologia 
point-to-point comutada
b) Topologia bus
A topologia de rede em bus utiliza um único cabo coaxial com [conectores 
BNC] (conector Bayonet Neil Concelman), em que todos os dispositivos são 
conectados a ele. Em cada ponta há um terminador de 50 ohm que finaliza a 
rede. Os dados caminham na rede em ambos os sentidos.
Conector bNC (bayonet 
Neil Concelman): é um 
conector para cabos coaxiais 
tipo RG-58 e RG-59 utilizado 
para construir uma rede de 
computadores.
Figura 3 – Topologia bus
Figura 4 – Cabo coaxial Figura 5 – Conectores BNC 
Curso de Habilitação ao Quadro auxiliar de ofiCiais
14
c) Topologia star 
A topologia de rede star (em estrela) possui um ponto central de conexão 
ao qual todos os dispositivos estão conectados. Esse ponto é um equipamento 
denominado hub ou switch. Todo o tráfego passa por esse equipamento para 
ser transmitido entre os dispositivos da rede. Esse tipo de rede é normalmente 
utilizado com cabos de pares trançados (twisted pair cables).
Figura 7 – Cabo de par trançado com conector RJ45 
Figura 6 – Topologia star (em estrela)
d) Topologia ring
A topologia de rede ring (em anel) é uma topologia circular fechada. Cada 
dispositivo conectado à rede é um repetidor do dispositivo conectado a sua 
esquerda. O dado só circula no anel em um único sentido.
Figura 8 – Topologia em anel
e) Topologia mesh
A topologia de rede mesh se divide em dois tipos:
•	 Mesh Partially Connected (parcialmente conectadas): determinados dispo-
sitivos da rede estão conectados de forma ponto a ponto (point-to-point) 
a mais de um dispositivo da rede, criando algumas redundâncias na rede.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
15
•	 Mesh Fully Connected (totalmente conectada): todos os dispositivos da 
rede estão conectados entre si.
Figura 9 – Mesh parcialmente conectada
Figura 10 – Mesh totalmente conectada
f) Topologia tree
A topologia de rede tree (em árvore) é baseada em hierarquia de dispositi-
vos na rede. O mais alto nível da rede é um nó simples, denominado nó raiz 
(root node). Os nós (dispositivos) conectados abaixo do nó raiz são conectados 
a um ou mais nós por meio de conexões point-to-point. 
Figura 11 – Topologia em árvore
Curso de Habilitação ao Quadro auxiliar de ofiCiais
16
g) Topologia hybrid
A topologia de rede hybrid ou híbridas são combinações de duas das topo-
logias já apresentadas, formando uma nova rede. Nesse caso é obrigatório que 
as características das duas topologias estejam presentes. Por exemplo, uma 
rede em estrela que nas pontas possua rede em anel.
h) Topologia daisy chain
Daisy chain é um tipo de topologia linear, na qual um computador é ligado 
após o outro. O último computador é o fim da linha e o primeiro é o início. O 
tipo de topologia aplicado nesse caso é a line (em linha) ilustrada na figura 12.
1.2.2 Topologia lógica 
Na topologia lógica o sentido que o dado flui determina a topologia da rede, 
não importando as conexões físicas realizadas para montá-la. A mesma classi-
ficação de topologia das redes físicas é utilizada, porém o sentido de fluxo dos 
dados é levado em consideração. As topologias lógicas são determinadas pelo 
protocolo de transmissão utilizado na rede e pelo MAC (Media Access Control).
Para que uma rede de computadores possa prover os serviços que hoje a inter-
net realiza, mais protocolos devem ser aplicados. O modelo OSI (Open System 
Interconnection – ISO/IEC 7498-1) define a arquitetura de um sistema de co-
municação e possui sete camadas, nas quais os protocolos são distribuídos. No 
caso da internet, o protocolo TCP/IP é o usado. Distribuído nas sete camadas 
OSI, o protocolo TCP/IP se apresenta da seguinte forma:
CAMADA PROTOCOLO
5. Aplicação
HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, 
POP3, IMAP, BitTorrent, DNS, Ping.
4. Transporte TCP, UDP, RTP, SCTP, DCCP.
3. Rede IP (IPv4, IPv6), ARP, RARP, ICMP, IPsec.
2. Enlace
Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, 
Token ring, FDDI, PPP, Switch , Frame relay.
1. Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB.
Figura 12 – Topologia em linha
Quadro 3 – Protocolo TCP/IP
O MaC (Media access Con-
trol) provê o endereçamento 
para acesso de um dispositivo 
na rede. São endereçamentos 
de 48 bits (ex: 00-B0-d0-86-
BB-F7) usados no protocolo 
ethernet. O CSMa/Cd (usado 
no ethernet e ieee 802.3), o 
Token Ring (ieee 802.5) e 
o CSMa/Ca (usado no ieee 
802.11/WiFi Wlans) são 
exemplos desses protocolos. 
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
17
buREAu DE SERvIÇOS2
A palavra bureau vem do francês e quer dizer escritório ou empresa. Bureau 
de serviços, então, é uma empresa que presta serviços através da cobrança 
de uma taxa por serviço prestado. Esse termo foi muito usado em Tecnologia 
da Informação no início da computação nos anos 50. Esse conceito vem sendo 
compreendido atualmente como outsourcing, a ser visto ainda nesta Unidade. 
Na década de 50, os mainframes (computadores de grande porte) só eram 
encontrados em grandes organizações. O tamanho desse equipamento era 
enorme, o que exigia uma grande área para sua instalação. A necessidadede 
infraestrutura de energia elétrica, refrigeração, entre outros, tornou a instala-
ção desse equipamento cara e complexa. O preço dos mainframes também era 
elevado, sendo somente adquirido por grandes corporações que tinham fôlego 
financeiro para implantar um sistema computacional. Empresas de médio e 
pequeno porte, apesar de terem necessidades computacionais, não podiam 
montar uma estrutura computacional devido ao custo.
Observando o mercado, algumas empresas entenderam que poderiam prestar 
serviços de computação para médias e pequenas empresas, alocando parte do 
dia do processamento do mainframe para empresas diferentes. Nasce então 
um negócio muito rentável de prestação de serviço: vendia-se tempo de pro-
cessamento para empresas rodarem seus programas, como folha de pagamen-
to, entre outros. Diversos serviços foram criados, como backup, armazenamen-
to de informação, impressão, plotagem, etc. Por conseguinte, os bureaus de 
serviços prestavam uma variedade de serviços diferenciados aos seus clientes.
Com o surgimento da computação pessoal e da tecnologia cliente/servidor, a 
computação começou a atender as empresas de médio e pequeno porte com 
custo adequado. Essas organizações montaram seus núcleos de processamen-
to dentro da própria empresa. 
Objetivos específicos
•	 Conceituar bureau de serviços.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
18
A disseminação do conceito de outsourcing também foi um fator que impulsio-
nou esse segmento. Várias empresas terceirizam seus núcleos de processamen-
to com grandes empresas como a IBM, por exemplo, e os data centers prestam 
serviços de terceirização da infraestrutura de TI visando a redução de custo.
A computação na nuvem veio para redesenhar novamente o cenário de pres-
tação de serviços de TI. Os internet data centers criaram novos serviços para 
oferecer a seus clientes. Tais serviços inovadores, como por exemplo “software 
como serviço”, “plataforma como serviço” e “infraestrutura como serviço”, 
são as principais modalidades disponibilizadas. Os data centers passaram de 
um ambiente para conter os equipamentos para um internet data center que 
presta serviços para muitos usuários.
Observamos que o conceito de bureau de serviços está presente desde a 
década de 50 até hoje nos internet data centers. Essa tendência de prestação 
de serviços será a tônica para os próximos anos.
Para obter mais informações 
sobre data centers, acesse o 
link: <http://www.projeto-
deredes.com.br/artigos/arti-
go_datacenter.php> 
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
19
Objetivos específicos
•	 Definir internet data center.
•	 Citar as características do data center.
INTERNET DATA CENTER3
Os data centers são ambientes controlados, que possuem um grande con-
junto de equipamentos para prover serviços computacionais. São normalmente 
grandes salas com piso elevado, refrigeradas e com energia elétrica estabiliza-
da (nobreaks e geradores de energia). 
Os data centers têm uma gestão centralizada, o que permite às empresas 
operarem 24 horas nos 365 dias do ano. Dessa forma, diversos data centers 
espalhados em países diferentes são gerenciados simultaneamente de um pon-
to central. Essa distribuição geográfica proporciona maior segurança contra 
catástrofes em um data center específico. Assim, caso haja a perda de um data 
center, todos os serviços providos por ele podem ser remanejados para outro 
que esteja operando normalmente, proporcionando, então, serviços de Desas-
tre e Recuperação para a organização que opera dentro desses ambientes. Esse 
modelo está esquematizado na Figura 13 (ARREGOCES, 2003).
Centro de
gestão
Data Center 1
Data Center 2 Data Center 3
Data Center 4
Data Center 5Data Center 6
Figura 13 – Modelo de data 
center em conexão estrela
Curso de Habilitação ao Quadro auxiliar de ofiCiais
20
Não é de interesse das empresas que suas operações parem. Para tanto, neces-
sitam de ambientes mais seguros, como os data centers, para implantar seus 
sistemas computacionais. Dependendo do negócio, não há possibilidade de 
interrupção da operação. “Ambientes de Desastre e de Recuperação” são ne-
cessários. Esses ambientes operam em diferentes partes do globo terrestre. São 
diversos data centers prontos para assumir o serviço do outro. Esses serviços 
oferecidos pelos data centers garantem que pelo menos um deles esteja com 
capacidade máxima de atendimento, provendo todos os serviços computacio-
nais que a empresa necessita para operar seu negócio.
Dessa forma, podemos dizer que os objetivos dos data centers são:
•	 Oferecer o suporte de operações para que as organizações alcancem os 
seus objetivos de negócio.
•	 Diminuir os custos de operação e de manutenção do ambiente de TI 
(Tecnologia da Informação).
•	 Implantar rápidas aplicações de negócio.
•	 Consolidar os recursos de TI.
A norma ANSI/TIA942 define os requisitos padrão de um data center. O Qua-
dro 4 apresenta cada nível (tier) de um data center e define suas respectivas 
características.
TIER 1 – báSICO
DISPONIbILIDADE 
DE 99,671%
•	 Suscetível a paradas por atividades planejadas ou não.
•	 Caminho único para alimentação elétrica e distribuição de refrigeração. Não 
há componentes redundantes.
•	 Pode ou não ter piso elevado, nobreak e gerador.
•	 Demora três meses para ser implementado.
•	 Tempo de parada anual de 28,8 horas.
•	 Deve ser desligado completamente para realizar manutenção preventiva.
TIER 2 – COMPONENTES 
REDuNDANTES
DISPONIbILIDADE 
DE 99,741%
•	 Menos suscetível a paradas por atividades planejadas ou não.
•	 Caminho único para alimentação elétrica e distribuição de refrigeração. Inclui 
componentes redundantes.
•	 Piso elevado, nobreak e gerador.
•	 Demora de três a seis meses para ser implementado.
•	 Tempo de parada anual de 22 horas.
•	 Manutenção elétrica e de outras partes da infraestrutura necessitam de um 
processo de desligamento. 
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
21
TIER 3 – MANuTENÇÃO 
CONCORRENTE 
DISPONIbILIDADE 
DE 99,982%
•	 Permite que manutenções planejadas não promovam impactos nos dispo-
sitivos computacionais em operação, porém manutenções não planejadas 
causarão paralisação do ambiente. 
•	 Múltiplos caminhos para alimentação elétrica e distribuição de refrigeração. 
Contudo, somente um caminho está ativo. Inclui componentes redundantes.
•	 Demora 15 a 20 meses para ser implementado.
•	 Tempo de parada anual de 1,6 horas.
•	 Inclui piso elevado e capacidade suficiente de distribuição para transferir carga 
de um caminho para outro durante a realização de manutenção.
TIER 4 – TOLERANTE 
A FALhA
DISPONIbILIDADE 
DE 99,995%
•	 Permite que manutenções planejadas não promovam impactos nos dispo-
sitivos críticos computacionais em operação. O data center pode se manter 
operacional com até um caso de problema não planejado.
•	 Múltiplos caminhos para alimentação elétrica e distribuição de refrigeração. 
Inclui componentes redundantes ativos.
•	 Demora de 15 a 20 meses para ser implementado.
•	 Tempo de parada anual de 0,4 horas.
Quadro 4 – Requisitos padrão de data centers por nível
A internet deu um grande impulso nos data centers. Empresas que estavam 
somente interessadas em prover suas aplicações corporativas para usuários de 
dentro de suas organizações começaram a olhar os consumidores finais como 
grandes clientes em potencial.
Os Sistemas de Informação foram adaptados para interagir com os clientes 
e fornecedores, realizando vendas diretas ou negócios pela internet. Assim, 
surgiu o [e-commerce]. Os data centers são vistos atualmente como os gran-
des provedores de serviços na internet, colocando parceiros,fornecedores e 
clientes em contato direto.
Os data centers são importantes polos de informação, pois além de hospeda-
rem os sistemas das organizações, também hospedam rede sociais, sites de 
vídeos, sites na web, entre outros serviços.
A computação na nuvem é a próxima etapa para os data centers. A questão da 
mobilidade faz com que a informação tenha que estar disponível a qualquer 
hora, em qualquer lugar. 
e-commerce: estabele-
cimento de relações comer-
ciais utilizando dispositivos 
eletrônicos e computacionais 
na internet.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
22
Cloud computing é um novo modelo de computação, no qual 
os recursos de hardware e de software para execução do pro-
cessamento estão na internet e são desconhecidos para o usu-
ário final. O processamento, o armazenamento e os softwares 
são fornecidos aos usuários via prestação de serviços.
Internet Data Center
Figura 14 – Cloud computing
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
23
Objetivos específicos
•	 Identificar princípios da segurança da informação.
•	 Apresentar as Normas para o Controle da Utilização dos Meios de Tec-
nologia da Informação no Exército (NORTI). 
•	 Apresentar as Instruções Reguladoras para Utilização da Rede Mundial 
de Computadores (internet) por Organizações Militares e Militares do 
Exército (IR 20-26).
SEGuRANÇA DA INFORMAÇÃO4
É inegável para a atual sociedade a relevância dos diversos usos da compu-
tação em todo o mundo. Até meados do séc. XX, as informações eram fun-
damentalmente armazenadas em papel (ex: em livros, escrituras, códigos, 
tratados, apostilas etc.). Atualmente, boa parte da informação disponível está 
armazenada em [formato digital] e acessível a diferentes públicos. A internet 
permitiu compartilhar informações globalmente e instantaneamente, aumen-
tando sensivelmente a produtividade. As informações digitalizadas estão dispo-
níveis em diversos ramos do conhecimento humano. E com essa exposição da 
informação, a necessidade de segurança tornou-se cada vez mais importante.
4.1 PRINCÍPIOS DA SEGuRANÇA DA INFORMAÇÃO
A preocupação com a segurança da informação, contudo, não é um as-
pecto recente. Desde os tempos em que o papel predominava no registro de 
informações, guardamos documentos em cofres para restringir o acesso a eles, 
da mesma forma que hoje temos dispositivos computacionais que restringem 
o acesso a um documento digital.
Nesse sentido, em geral, a segurança é sinônimo de proteger o patrimônio e 
as redes de computadores contra os ataques de “hackers”, desastres naturais, 
condições adversas no ambiente, falhas de energia elétrica, roubo e vandalis-
mo ou contra outras variáveis não desejáveis.
Formato digital: quando 
um elemento do mundo real 
é transformado para o mundo 
digital ele adquire uma forma 
de armazenamento digital. 
Tal formato (ex: doc, ppt, pdf 
entre outros) é a expressão do 
elemento do mundo real no 
mundo digital.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
24
Outro aspecto muito importante em relação à segurança é a determinação 
do nível necessário adequado a cada sistema de informação. Quanto maior o 
nível de segurança aplicado a um determinado documento digital ou rede de 
computadores, por exemplo, maior o custo envolvido. O custo da segurança 
nunca deve ser maior do que o valor daquela informação que está sendo 
protegida, caso contrário estaríamos aplicando muito mais segurança do que 
realmente é preciso.
Para projetarmos um sistema de segurança adequado, é necessário entender 
primeiramente como seremos afetados pela falta de segurança. O modelo da 
Central de Inteligência Americana (CIA), ilustrado na Figura 15 e baseado nos 
princípios de Confidencialidade, Integridade e Disponibilidade, define bem 
esse caso. 
A definição clássica de Segurança da Informação é proteger a 
Informação e os Sistemas de Informação do acesso, uso, inter-
rupção, divulgação, destruição e modificação não autorizados. 
Em linhas gerais, é proteger a informação contra aqueles que 
pretendem fazer um mau uso dos dados.
Integridade
Confidencialidade
Disponibilidade
Figura 15 – Modelo CIA
Vamos considerar esses princípios para analisar os conceitos de segurança a 
seguir.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
25
•	 A Confidencialidade é o conceito de proteção da informação relacio-
nado ao acesso não autorizado. Pode ser implementada em diferentes 
níveis, permitindo maior ou menor visualização dos dados. Um bom 
exemplo é o acesso a uma conta bancária, utilizando login e senha. Essa 
identificação do usuário previne que terceiros não autorizados vejam os 
dados da sua conta.
•	 A Integridade refere-se à capacidade de proteger a informação contra 
alteração, edição ou exclusão por pessoa não autorizada. Para manter 
a Integridade é preciso proibir a alteração não autorizada, bem como 
reverter uma alteração autorizada, por exemplo, por meio de backup.
•	 A Disponibilidade é a competência para acessar a informação quando 
necessário. A falta de disponibilidade pode ser causada por problemas 
de energia elétrica, falhas no sistema operacional, na aplicação e na 
rede de computadores, por ataques de hackers, entre outros fatores que 
comprometem os Sistemas de Informação.
Os ataques aos sistemas de informações são avaliados utilizando o modelo da 
CIA. Cada tipo específico de ataque determina o nível de segurança adequado a 
ser implementado e o risco em potencial que representam. O Quadro 5 ilustra os 
princípios regentes no modelo da CIA e os seus respectivos tipos de ataques.
MODELO CIA TIPO DE ATAquE
Confidencialidade Intercepção
Integridade
Interrupção
Modificação
Fabricação
Disponibilidade
Interrupção
Modificação
Fabricação
Quadro 5 – Tipo de ataques no modelo CIA
Os principais tipos de ataques a que os Sistemas de Informação 
estão sujeitos são: Intercepção, Interrupção, Modificação e 
Fabricação.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
26
O Quadro 6 apresenta os principais tipos de ataques a sistemas de informação 
e as suas respectivas características. 
PRINCIPAIS TIPOS DE ATAquES
Intercepção 
Ocorre quando usuários não autorizados têm acesso a infor-
mações, aplicações ou ambientes. É realizada pela visualização 
de um arquivo ou cópia não autorizada, leitura de e-mail, 
entre outros acessos. São ataques que, se bem executados, 
são muito difíceis de serem identificados.
Interrupção 
Acontece quando o ataque torna dados, aplicações ou 
ambientes não utilizáveis ou indisponíveis para uso de forma 
temporária ou permanente. A Interrupção pode causar proble-
mas de Integridade e até de disponibilidade da informação.
Modificação 
É a adulteração da informação e pode ser considerado como 
ataque de Integridade ou de Disponibilidade.
Fabricação 
É o processo de geração de dados, de processos, de comuni-
cações ou de outras atividades de um sistema de computação. 
A Fabricação pode afetar a Integridade tanto quanto a dispo-
nibilidade da informação. Um bom exemplo de Fabricação é 
a geração de um e-mail que não foi enviado pelo remetente e 
sim fabricado para parecer que ele enviou.
Quadro 6: Tipos e características de ataques a sistemas de informação
Um tipo de ataque também é classificado pelo grau de impacto que propor-
ciona, permitindo, dessa forma, o melhor entendimento sobre o ataque e o 
planejamento da sua prevenção. 
Nesses termos identificamos Riscos, Ameaças, Vulnerabilidades e o Impacto 
que um ataque possui. 
•	 O Risco é a probabilidade de um evento não desejável acontecer. Para tal, 
é necessário que tenhamos ameaça, vulnerabilidade e impacto envolvidos.
•	 As Ameaças têm tendênciaa acontecer em determinados ambientes 
específicos. Um exemplo disso é o vírus. O ambiente Windows tem uma 
suscetibilidade muito maior a ataques de vírus do que os ambientes 
Unix ou Mac.
•	 As Vulnerabilidades são fraquezas que podem ser utilizadas para 
prejudicar um sistema computacional, uma rede de computadores, entre 
outros. Essas vulnerabilidades podem ser exploradas para causar um 
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
27
impacto não desejável. Por exemplo, uma vulnerabilidade em um sistema 
operacional pode dar acesso irrestrito a todos os dados daquele sistema.
•	 O Impacto mede o grau do dano proporcionado pelo Risco. Ele pode 
ser Alto ou Baixo, criando um gradiente para análise do impacto entre 
esses dois extremos. Usamos também escalas para determinar o impacto 
(Ex: 0 a 10).
Um exemplo de Risco, Ameaça, Vulnerabilidade e Impacto são apresentados a 
seguir:
•	 Risco: Infecção do computador por Vírus tipo A
•	 Ameaça: a plataforma Windows possui maior suscetibilidade à infecção 
por vírus. 
•	 Vulnerabilidade: não há software antivírus instalado.
•	 Impacto: alto
Para mitigar os riscos é necessária a aplicação de controles. Eles são divididos 
em três categorias: Controles Físicos, Lógicos e Administrativos. O Quadro 7 
ilustra os tipos de controle, como atuam e seus métodos de controle.
TIPO DE 
CONTROLE
COMO ATuAM MéTODO DE CONTROLE
Físicos
Protegem o ambiente no 
qual o sistema computa-
cional está instalado.
Controle de acesso, fecha-
duras eletrônicas ou bio-
métricas, guardas, câmeras, 
salas tipo cofre, supressão de 
incêndio, controle de refrige-
ração, nobreaks e geradores.
Lógicos
São conhecidos como 
controles técnicos.
Senhas, criptografia, 
controle de acesso lógico, 
[firewalls] e sistemas de 
detecção de intrusos.
Administrativos
São políticas e regras 
importantes que devem ser 
seguidas para garantir a se-
gurança da informação que 
não pode ser obtida apenas 
com o uso da tecnologia. 
Leis, regras, normas, proce-
dimentos, guias e contratos.
Quadro 7 – Tipos de controle
Firewall: dispositivo 
que mantém a rede interna 
da organização segura, quan-
do está conectada à internet.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
28
4.2 NORTI - NORMAS PARA O CONTROLE DA uTILIzAÇÃO 
DOS MEIOS DE TECNOLOGIA DA INFORMAÇÃO NO ExéRCITO
A Norma de Segurança da Informação (NORTI) tem como objetivo controlar 
o conteúdo das informações, dos dados armazenados ou daqueles veiculados 
em pastas, dos arquivos ou das mensagens. São utilizados, para tal, dispositi-
vos tecnológicos do Exército que coíbem a inserção de assunto ou de matéria 
considerada ilícita. A norma NORTI expressa o cuidado na utilização de recur-
sos de Tecnologia da Informação por meio da proibição e da vistoria, descritos 
nos artigos a seguir:
•	 Proibição:
Art. 7º É expressamente proibido manter, distribuir ou 
veicular - utilizando, para isso, dispositivos eletrônicos, 
ópticos, gráficos ou magnéticos - arquivos contendo 
matéria considerada ilícita, contrária à disciplina militar, à 
moral e bons costumes, bem como atentatória à ordem 
pública, ou que viole qualquer direito de terceiros.
•	 Vistoria: 
Art. 8º Compete ao Comandante, Chefe ou Diretor de 
OM do Exército realizar pessoalmente, ou delegar, a vis-
toria dos arquivos hospedados em dispositivos de TI, de 
propriedade do Exército Brasileiro, e, desde que haja indí-
cio substancial de infringência a estas Normas, instaurar a 
respectiva sindicância.
Art.9º Não é permitida a vistoria indiscriminada e sistemá-
tica do conteúdo de arquivos, pastas e/ou mensagens, sob 
a responsabilidade do usuário, de modo a preservar-se o 
bom ambiente de trabalho.
A Norma, no título das DISPOSIÇÕES GERAIS, estabelece e regulamenta os 
aspectos da comunicação pessoal sob o domínio das Organizações Militares 
(OM) do Exército Brasileiro como sendo de uso exclusivo para assuntos e ativi-
dades profissionais, considerando que: 
•	 Os direitos do cidadão à privacidade e ao sigilo de correspondência 
envolvem, tão somente, o e-mail pessoal ou particular do militar ou do 
servidor civil;
•	 O arquivamento de jogos, filmes, músicas e imagens é proibido;
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
29
•	 O uso de correio-eletrônico (e-mail) é exclusivo para assuntos e ativida-
des profissionais;
•	 O uso de dispositivos de TI - de propriedade do Exército - durante o 
expediente da OM para atividades estranhas ao serviço é proibido. 
Outra norma muito importante é a norma IR 20-26, que instrui sobre o uso da 
rede mundial de computadores, a internet, em organizações Militares do Exér-
cito. As IR (Instruções Reguladoras) regulamentam as condições de acesso e de 
utilização dos recursos da internet em proveito da instituição, em consonância 
com as Instruções Gerais de Segurança da Informação para o Exército Brasileiro 
e com as Instruções Gerais para Salvaguarda de Assuntos Sigilosos.
A IR 20-26 define os seguintes nomes de domínios de primeiro nível para o 
acesso de suas Organizações Militares à internet: 
•	 I - exercito.gov.br 
•	 II - eb.mil.br 
•	 III - eb.br
A elaboração de páginas eletrônicas em um determinado sítio na internet 
também é coberta pela norma IR 20-26, que define a responsabilidade sobre 
as páginas e os programas (softwares) que devem ser utilizados.
Além disso, o artigo 16 dessa norma determina uma sistemática de aprovação 
para elaboração dessas páginas eletrônicas de OM, ilustrado na Figura 16.
O arquivo com as instruções 
Reguladoras para Utilização 
da Rede Mundial de Com-
putadores (internet) por Or-
ganizações Militares e Mili-
tares do exército (iR 20-26) 
está disponível em <http://
www.3cta.eb.mil.br/downlo-
ad/ir_20_26.pdf> Figura 16 – Sistemática de aprovação de página eletrônica
Preparação do
conteúdo da página 
eletrônica
Publicação da
aprovação em BI
Publicação da página
eletrônica na Internet
CComSEx:
informação ao EME
Cadastramento no CComSEx;
OM é EME,
ODS, C Mil A,
CIEx ou SGIEx?
Aprovação?
Solicitação de aprovação
da eletrônica ao EME,
ODS, C Mil A
enquadra ou SGExnte
Análise do conteúdo,
com Asse de Of Intlg
e de OfCom Soc
sim
não
não
sim
Curso de Habilitação ao Quadro auxiliar de ofiCiais
30
4.3 ESTRATéGIAS FuNDAMENTAIS DE PROTEÇÃO
Uma vez identificados os riscos e controles, é possível projetar o tipo de defesa 
necessário e adequado para proteger um ambiente de TI. 
No contexto dessa apostila vamos eleger alguns tipos de defesa mais comuns, 
entre vários existentes, a saber:
a) Defesa em Profundidade
A Defesa em Profundidade é um conceito de segurança em computadores e 
redes, que foi documentado pela primeira vez em 1996 no artigo Information 
Warfare and Dynamic Information Defense e adotado em operações militares. 
É conhecido também como defesa em camadas. Parte do princípio de que os 
controles de segurança são insuficientes ou incompletos e que múltiplos meca-
nismos e controles irão compor uma robusta solução de segurança. Da camada 
mais externa (Rede Externa) para a mais interna (Dado), o ataque deve passar 
por várias camadas de segurança. A Figura 17 ilustra as camadas de segurança 
e seus respectivos mecanismos de controle (ANDRESS, 2011). 
Rede Externa
Rede Perímetro
Rede Interna
Servidor
Aplicação
Dado
Figura 17 – Defesa em Profundidade
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
31
Rede Externa
•	 DMZ: zona desmilitarizada é uma rede periférica que expõe serviços ou 
computadores na internet.
•	 VPN (Virtual Private Network): rede virtual que conecta computadores 
de forma segura utilizando a internet como meio de transporte.
•	 Login: atode entrar em um sistema pelo uso de senha.
•	 Auditoria
•	 Teste de Penetração
•	 Análise de Vulnerabilidade
Rede Perímetro
•	 Firewall
•	 Login: ato de entrar em um sistema pelo uso de senha.
•	 Inspeção de Pacotes
•	 Auditoria
•	 Teste de Penetração
•	 Análise de Vulnerabilidade
Rede Interna
•	 IPS: sistema de prevenção à intrusão, protege redes organizacionais 
de ataques.
•	 IDS (Sistema de Detecção de Intrusão): detecta intrusos em redes 
corporativas.
•	 Login: ato de entrar em um sistema pelo uso de senha.
•	 Auditoria
•	 Teste de Penetração
•	 Análise de Vulnerabilidade
Servidor
•	 Antivírus 
•	 Firewalls
•	 IPS: sistema de prevenção à intrusão, protege redes organizacionais 
de ataques.
•	 IDS (Sistema de Detecção de Intrusão): detecta intrusos em redes 
corporativas.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
32
•	 Senha
•	 Login: ato de entrar em um sistema pelo uso de senha.
•	 Auditoria
•	 Teste de Penetração
•	 Análise de Vulnerabilidade
Aplicação
•	 SSO (Single Sign On): acesso a vários sistemas utilizando somente um 
conjunto de usuário e senha.
•	 Filtro de Conteúdo
•	 Validação de Dados
•	 Auditoria
•	 Teste de Penetração
•	 Análise de Vulnerabilidade
Dado
•	 Controle de Acesso
•	 Backup
•	 Teste de Penetração
•	 Análise de Vulnerabilidade
b) Pote de Mel
A estratégia de defesa em Pote de Mel é um conceito de segurança em 
computadores e redes bem conhecido e sofisticado. Consiste em criar falsos 
dispositivos ou “armadilhas” que confundem os agressores no momento da 
quebra de segurança.
Essa técnica leva o agressor ao alvo errado e possibilita que um alerta seja acio-
nado sem prejuízo ao ambiente.
c) Sandbox
A defesa em Sandbox é uma camada de software que fica entre o software 
que está sendo executado e o sistema operacional (SO). Dessa forma, uma 
camada de segurança é criada entre a aplicação e o SO. Assim, pode ser moni-
torada e dar alarmes de segurança quando atacada.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
33
Objetivos específicos
•	 Conhecer os tipos de algoritmos de criptografia. 
•	 Definir criptografia.
CRIPTOGRAFIA5
A criptografia, como uma forma de comunicação secreta entre pessoas, exis-
te há mais 4.500 anos. Os egípcios já a utilizavam em seus hieróglifos, consti-
tuindo um primeiro exemplo de uso cifrado de mensagens. 
Recentemente, os estudos de Claude Shannon, considerado o “pai” da cripto-
grafia moderna, estabeleceram uma base matemática para a criptografia. Esses 
estudos tinham como base uma chave que permitia que duas pessoas pudes-
sem se comunicar usando mensagens cifradas.
A chave desse sistema de criptografia é um algoritmo usado para codificar e 
decodificar a mensagem. Dessa forma, enquanto a chave não fosse perdida, as 
mensagens estavam seguras. 
Esses tipos de algoritmos eram conhecidos como chave-privada (private-key), 
chave-secreta (secret-key) ou chave-simétrica (symmetric-key) e até 1976 eram 
os únicos meios de comunicação criptografada. 
As chaves de criptografia, portanto, são um conjunto de caracteres que, 
alinhados sequencialmente, produzem uma palavra para uso em algoritmos. 
Utilizando essa chave como referência, é possível codificar textos de forma que 
não sejam mais legíveis, pois substituem as letras do texto por outras letras di-
ferentes. Para decodificar o texto, era aplicado o algoritmo-chave sobre o texto 
codificado que retornava as letras ao seu original, tornando o texto legível.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
34
A Figura 18 apresenta o modelo de um sistema de criptografia de chave-simé-
trica. Nesse exemplo, José envia uma mensagem criptografada para Marcos. 
Uma chave de criptografia é gerada pelo Gerador de Chave e o algoritmo de 
codificação a utiliza para criptografar a mensagem. Após a criptografia, a 
mensagem pode ser transmitida por um meio de comunicação público, como 
a internet. A chave de criptografia, então, é enviada por um meio seguro para 
Marcos que, ao receber a mensagem e a chave, utiliza novamente o algoritmo 
para decodificar a mensagem.
Um algoritmo de criptografia trabalha basicamente substituindo letras em 
um [texto plano]. Se considerarmos um texto no idioma em Inglês, o algorit-
mo trabalha substituindo embaralhando as 26 letras do alfabeto por outras. 
Sendo assim, em um texto, o algoritmo troca uma letra por outra, utilizando 
a chave como mapeamento. Cada letra da chave indica um mapeamento para 
outra letra. O algoritmo pega a primeira letra do texto e a primeira letra da 
chave e, por meio de uma operação matemática, obtém a nova letra mapeada. 
A primeira letra do texto pode ser mapeada para 26 possibilidades, a segunda 
25, a terceira 24, até 1 possibilidade. Matematicamente, isso é igual ao fatorial 
de 26 (26!), ou seja, 4,032914611 x 1026 possibilidades. A chave de criptogra-
fia é sempre finita, mas se o texto for grande, é possível continuar aplicando 
seguidamente a chave.
Mensagem Criptografada
Chave
Mensagem Mensagem
Chave
José Codificador Internet Marcos
Gerador
de Chave
Canal
Seguro
Decodificador
Figura 18 – Sistema de criptografia 
de chave-simétrica
Texto plano: texto sem 
recursos de formatação.
Figura 19 – Exemplo de criptografia de chave-simétrica
Texto criptografado
J sief fr ghwr KD ljekl 
v nboety
Texto
O largo da casa
de Paulo é bonito
Chave
XASDFGHKLKJUIOKHGTarfgtyuhgf
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
35
Chave
Chave
Mensagem
decodificada
Mensagem
decodificada
José Codificador Decodificador
Mensagem Criptografada
Internet Marcos
Paulo
Gerador
de Chave
Canal
Seguro
Quando um hacker ou outro indivíduo deseja obter acesso às mensagens, 
mas não consegue porque estão criptografadas, eles podem fazer uso da 
análise criptográfica. 
A análise criptográfica é a ação de descobrir a chave de 
criptografia sem que essa esteja disponível.
Na Figura 20 observamos que Paulo deseja interceptar a mensagem entre 
José e Marcos. Porém, ele não tem a chave. Paulo, portanto, terá que empregar 
métodos para identificar a chave para decodificar a mensagem.
Uma das formas de se descobrir a chave é tentar todas as possibilidades de 
chaves para o problema. Contudo, em nosso exemplo de algoritmo de subs-
tituição de letras pelo mapeamento, deduzimos que uma chave pode ter até 
26!, ou seja, 4,032914611 x 1026 possibilidades. Esse tipo de método, conheci-
do como Força Bruta ou Busca Exaustiva da Chave, é ineficiente, pois leva mui-
to tempo para se encontrar a chave correta. Contudo, esse método de busca 
pela chave não precisa de muitas informações sobre o sistema de criptografia 
para ser executado. 
Outros métodos de pesquisa da chave, baseados em análise matemática, 
engenharia social, entre outros, atingem o mesmo resultado com um tempo 
muito menor de execução.
Em 1976, Whitfield Diffie e Martin Hellman propuseram uma nova metodolo-
gia, que levou ao desenvolvimento de uma nova classe de algoritmos, chama-
dos de chave-pública (public-key) ou chave-assimétrica (asymmetric-key). 
Figura 20 – Sistema de 
criptografia chave-simétrica
Curso de Habilitação ao Quadro auxiliar de ofiCiais
36
A chave-pública (ChavePub) é usada para codificar a informação e a segunda 
parte, conhecida como chave-privada (ChavePr), é usada para decodificar a 
mensagem. 
Esse algoritmo se baseia em utilizar, primeiramente, uma 
chave-pública, seguida de uma chave-secreta para fechar a co-
nexão segura. A chave-pública é aberta a todos e, obviamente, 
a segunda chave deve ser secreta. Atualmente as conexões 
criptografadas na internet utilizam chavespúblicas e simétri-
cas, o que torna as conexões rápidas e seguras.
Figura 21 – Sistema de 
criptografia chave-assimétrica
Chave e 
Mensagem 
Criptografada
Mensagem Mensagem
Chave Pub-MarcosChave Pub-Marcos
CodificadorJosé
Gerador 
de Chave
Internet
MarcosDecodificador
Chave Pub-Marcos
Chave Pr-Marcos
Chave Pub-Marcos
Gerador 
de Chave
O processo é realizado da seguinte forma:
1. José e Marcos concordam em usar um sistema de criptografia com 
chave- pública.
2. Marcos transmite sua ChavePub-Marcos para José.
3. José utiliza a ChavePub-Marcos de Marcos no sistema de criptografia para 
codificar a mensagem.
4. José transmite a mensagem criptografada.
5. Marcos usando sua ChavePr-Marcos decodifica a mensagem.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
37
No sistema de criptografia assimétrica, cada participante na comunicação tem 
a sua ChavePub e ChavePr. Os participantes trocam as chaves-públicas, manten-
do em segredo suas chaves-privadas. A codificação é sempre realizada com a 
chave-pública da pessoa que receberá a mensagem (ChavePub-Marcos). A decodifi-
cação é realizada com a ChavePub-Marcos e ChavePr-Marcos. 
O sistema de criptografia utilizando chave-pública pode ser usado para esta-
belecimento de chave, transporte de chave, assinatura digital e criptografia. 
Atualmente usam-se também os sistemas de criptografia híbridos que consis-
tem no uso de criptografia simétrica e assimétrica. A combinação desses dois 
tipos de criptografia vem do problema computacional que a criptografia assi-
métrica possui, pois necessita de muito mais processamento do que a simétri-
ca. Isso pode gerar lentidão em determinadas operações, porém, a criptografia 
assimétrica é muito mais segura do que a simétrica. Utilizando o melhor das 
duas é possível ter um ambiente criptografado seguro e rápido.
Para que isso ocorra, é necessário utilizar primeiro a criptografia assimétrica 
para a troca das chaves. Em seguida, com as chaves estabelecidas, é necessário 
codificar os dados de forma simétrica com a referida chave.
A sequência de criptografia híbrida pode ser resumida nas etapas a seguir e 
estão ilustradas na Figura 22.
•	 Codificação da chave utilizando criptografia assimétrica.
•	 Codificação dos dados utilizando criptografia simétrica.
A decodificação só ocorre quando se tem a chave-privada e 
pública gerada pela mesma pessoa.
Figura 22 – Sistema de 
criptografia chave-assimétrica
Chave e 
Mensagem 
Criptografada
Mensagem
Mensagem
Chave Pub-MarcosChave Pub-Marcos
CodificadorJosé
Gerador 
de Chave
Internet
MarcosDecodificador
Chave Simétrica
Chave Pub-Marcos
Chave simétrica
Chave Pub-Marcos
Curso de Habilitação ao Quadro auxiliar de ofiCiais
38
O processo se estabelece da seguinte forma:
1. José e Marcos concordam em usar um sistema de criptografia com 
chave-pública.
2. Marcos transmite sua ChavePub-Marcos para José.
3. José gera uma chave-simétrica para codificação de dados.
4. José codifica a mensagem utilizando chave-simétrica criada.
5. José utiliza a ChavePub-Marcos de Marcos no sistema de criptografia assi-
métrica para codificar a chave de criptografia simétrica.
6. José transmite a mensagem e a chave-simétrica, ambas criptografadas.
7. Marcos usando sua ChavePr-Marcos decodifica a chave-simétrica.
8. Usando a chave-simétrica, ele decodifica a mensagem.
Observe que somente a chave de criptografia simétrica é 
criptografada usando os algoritmos assimétricos.
Para saber mais informações 
sobre criptografia, acesse o 
link: <http://www.infowes-
ter.com/criptografia.php> 
Os dados são criptografados de forma simétrica, tornando sua codificação e 
decodificação muito mais rápidas. A chave-simétrica transita em um ambiente 
muito seguro. É difícil de ser interceptada.
As mensagens que trafegam na internet, tais como acesso a bancos, por exem-
plo, estão sujeitas a ataques de alto risco. Portanto, as chaves de criptografia 
públicas hoje utilizadas são de 1.024 bits, pois quanto maior a chave de crip-
tografia, mais difícil é decifrar a mensagem por simples processos de tentativa 
e erro. Se considerarmos que uma chave de 80 bits possui 280 = 1.208.925.81
9.614.629.174.706.176 possibilidades, fica claro que uma chave de 1.024 bits 
(21.024) é muito mais difícil de ser decifrada por força bruta.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
39
Objetivos específicos
•	 Conhecer os conceitos de SSL.
SECuRE SOCkETS LAyER6
O protocolo SSL (Secure Socket Layer) foi desenvolvido pela Netscape em 
1995. A [RFC] 601 define as características do SSL, versão 3.0. O sucessor do 
SSL é o TSL (Transport Layer Security) e ambos são protocolos que propor-
cionam segurança em comunicações na internet. 
Os protocolos TSL e SSL permitem que aplicações cliente-servidor estabeleçam 
comunicação segura por meio de uma rede de computadores. A aplicação 
cliente estabelece com o servidor uma conexão e nela são negociados vários 
parâmetros necessários ao protocolo. Uma vez determinados os parâmetros, 
é estabelecida uma comunicação segura entre o cliente e o servidor. Os dados 
podem, então, ser trocados, utilizando a internet como meio.
Quando o SSL está ativo, aparecem indicadores na interface do navegador. 
Um deles é a substituição de http://... por https://... na barra de endereços. O 
outro indicador é o aparecimento, no canto superior direito da tela, de um íco-
ne de cadeado de criptografia estabelecida, indicando conexão segura, como 
ilustrado na Figura 23.
Tanto o protocolo SSL quanto o TSL usam criptografia assi-
métrica para troca de chaves e criptografia simétrica para 
codificar a mensagem, ou seja uma criptografia híbrida. Várias 
versões desses protocolos são usadas em browsers, e-mail, fax 
na internet, Instant Messaging e [VoIP].
RFC (Request for 
Comments): é uma publica-
ção do internet engineering 
Task Force e da internet 
Society, que definem padrões 
para a internet.
VoIP (Voice over internet 
Protocol): sistema de tele-
fonia que usa a internet ou 
outra rede de computadores 
que se baseie no Protocolo 
de internet (iP).
Figura 23 – Indicadores de segurança no Internet Explorer
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
41
OuTSOuRCING EM TI7
O outsourcing em TI vem sendo utilizado desde a época em que os mainframes 
realizavam os serviços de computação nas grandes corporações. Os bureau de 
serviços de processamento de dados e de impressão eram muito utilizados na 
prestação de serviços terceirizados.
Em 1989, a Kodak anunciou o outsourcing dos seus Sistemas de Informação 
(SI) para a IBM, DEC e Businessland. A Kodak terceirizou com a IBM seus quatro 
data centers. A decisão da Kodak gerou uma grande movimentação na indús-
tria de TI. Até então nenhuma grande e renomada organização havia terceiriza-
do seus SIs. Depois da Kodak, outras organizações seguiram caminhos similares.
Duas grandes razões impulsionaram as organizações a realizar outsourcing em TI:
•	 As companhias estavam interessadas em focar no negócio (core busi-
ness) e não nas atividades correlatas que poderiam consumir o esforço 
organizacional. Dessa forma, a TI, como atividade de apoio para muitas 
organizações, foi objeto de terceirização.
•	 A percepção dos executivos sobre o custo e esforço gastos em TI. Essas 
atividades são vistas como um [overhead] para a organização. A visão 
era de que empresas especializadas em TI seriam mais eficientes e apre-
sentariam menor custo para a realização dessas atividades.
Alguns dos benefícios organizacionais trazidos pelo outsourcing estão listados 
a seguir:
•	 Aumenta as oportunidades de vendas.
•	 Aprimora a imagem corporativa e a relação com o público.
•Previne perda de oportunidades.
•	 Reduz custos anuais quase que imediatamente.
•	 Possibilita foco nas competências do negócio, deixando a cargo de em-
presas especializadas a operação e desenvolvimento de TI.
•	 Reduz ou elimina reclamações do usuário.
•	 Aumenta a fidelidade do cliente.
•	 Diminui custos de projetos e eventos.
Overhead: termo utiliza-
do para expressar um esforço 
excessivo não ligado direta-
mente ao principal objetivo 
de negócio da organização.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
42
•	 Permite disputa com os competidores do negócio.
•	 Disponibiliza tempo e recursos organizacionais.
Organizações de TI no mundo todo utilizam a prestação de serviços de TI 
dentro de suas operações. É muito normal empresas terem algum nível de 
outsourcing, seja por motivos de redução de custo ou até de estratégia da 
organização. O fato é que a prática de terceirizar serviços de TI estará sempre 
presente. Logo, é necessário entender como funciona essa terceirização e tirar 
o melhor proveito dela.
Existem três níveis de outsourcing e cada um apresenta particularidades pró-
prias. Saiba mais sobre cada um desses níveis a seguir (BROWN, 2005). 
a) Nível tático
O primeiro nível, o Tático, está diretamente relacionado a problemas que a or-
ganização possui. Aparentemente, a melhor forma de endereçar o problema é 
através de um outsourcing. Exemplos desse tipo são: falta de recursos financei-
ros para realizar investimentos, competência gerencial interna inadequada, falta 
de talentos ou desejo de redução de pessoal. O foco desse outsourcing está no 
contrato estabelecido entre as partes, que deve ser feito com extrema cautela, 
endereçando de forma principal os pontos que fazem com que a organização 
atinja seus objetivos de negócio por meio da solução dos problemas.
b) Nível estratégico
O nível estratégico visa relações de longo prazo com fornecedores. Os executi-
vos das organizações entenderam que realizar um outsourcing poderia libe-
rar a atenção da empresa para focos mais direcionados ao negócio, os quais 
trariam mais retorno do que os investimentos em TI. Em vez de a organização 
montar toda a estrutura computacional e prover o material humano para 
operá-la, ela contrata um fornecedor que preste esse serviço (data center). Esse 
fornecedor irá prover os serviços de TI para atender às necessidades de negó-
cio, permitindo que a estrutura de TI interna seja desativada, reduzindo, assim, 
os custos operacionais.
c) Nível de transformação
É a terceira geração de terceirização. Nesse caso, a organização pretende re-
definir o negócio e usa o outsourcing para ajudar na redefinição dos processos 
de negócio e, por conseguinte, na redefinição da empresa.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
43
Contudo, uma abordagem sistemática deve ser utilizada para realizar um 
outsourcing. Terceirizar sem uma avaliação cuidadosa pode levar a uma pres-
tação inadequada dos serviços de TI pelos fornecedores. A Figura 24 propõe 
uma abordagem para a realização de outsourcing em uma organização.
Decisão pelo 
outsourcing Planejamento
Implementação/ 
gestão
Decisão pelo 
outsourcing
Encerramento/
suporte
Figura 24 – Processo de outsourcing
O primeiro passo é a decisão pelo outsourcing, isto é, se deverá ou não ser 
realizado. A melhor forma de abordar esse assunto para tomada de decisão é 
efetuando uma análise de risco. A análise de risco identificará os riscos envol-
vidos no outsourcing e indicará se deve ser feito. Os principais riscos, quando 
um outsourcing é realizado, são:
•	 Controle: a organização não consegue obter a prestação de serviço 
adequada. Os acordos de níveis de qualidade de serviço não são cumpri-
dos, fazendo com que a organização perca o controle sobre a prestação 
do serviço de TI.
•	 Segurança: ao realizar o outsourcing, os dados da organização serão 
manipulados por terceiros (backup), gerando um risco de acesso indevi-
do à informação.
•	 Conhecimento organizacional: é o risco de evasão do conhecimen-
to da empresa. O conhecimento do negócio pode ser absorvido pelos 
fornecedores que prestam serviços de TI.
•	 Reversibilidade: com o outsourcing, a organização vai aos poucos per-
dendo toda a capacidade de prestar o serviço de TI que foi terceirizado. 
Se for necessário retornar a prestação de serviço para dentro da empre-
sa, essa reversão pode ser dispendiosa.
Cada um desses riscos deve ser cuidadosamente mitigado, seja por meio de 
acordos de nível de serviço [SLA] ou de cláusulas contratuais. 
Se não houver a possibilidade de mitigar os riscos, o 
outsourcing não deve ser realizado.
SLA (Service Level 
Agreement): acordo de 
nível de qualidade de serviço 
estabelecido num outsourcing.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
44
Uma vez decidido pelo outsourcing, passamos para as fases necessárias para a 
sua realização. São elas:
•	 Planejamento: envolve uma definição do escopo do que será terceiri-
zado, negociações contratuais, escolha de fornecedor e estabelecimen-
tos de acordos de níveis de serviço. Após o consenso sobre todos esses 
assuntos se estabelecem contratos comerciais entre as empresas para a 
prestação de serviço.
•	 Implementação: transfere a prestação de serviço de TI para o for-
necedor, seguindo o planejamento já elaborado na fase anterior. Gra-
dativamente, os serviços de TI prestados pela organização vão sendo 
transferidos ao fornecedor escolhido. É implementado um processo de 
gestão para regularmente avaliar a qualidade da prestação de serviço do 
fornecedor, baseado nos acordos de níveis de serviços (SLA) estabeleci-
dos em contrato.
•	 Encerramento: se dá ao fim de um contrato de outsourcing no qual é 
realizada novamente uma análise de risco para continuar ou não com 
a prestação de serviços de TI, reiniciando novamente o processo de 
outsourcing.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
45
8 GOvERNANÇA CORPORATIvA
Objetivos específicos
•	 Definir governança corporativa.
•	 Apresentar conceitos de governança corporativa.
Governança corporativa é um processo organizado de exercer as ações de 
comando em uma organização por meio de um Conselho Administrativo. Esse 
Conselho, uma vez interligado às áreas de negócio da empresa, estabelece 
vários processos que devem ser seguidos, para alinhar os objetivos organiza-
cionais com as ações de cada departamento.
Os princípios de governança corporativa foram publicados em três documen-
tos muito conhecidos na área. São eles:
•	 The Cadbury Report (Reino Unido, 1992).
•	 The Principles of Corporate Governance (OECD - Organization for 
Economic Co-operation and Development, Europa, 1998 e 2004).
•	 Sarbanes-Oxley Act of 2002 (Estados Unidos, 2002).
Entre esses documentos, o Sarbanes-Oxley é um dos mais conhecidos. Originá-
rio dos Estados Unidos, é muito utilizado por grandes empresas americanas no 
mundo inteiro.
Nesses documentos, os princípios de governança são descritos como:
•	 As organizações devem respeitar os interesses dos acionistas e auxiliá-los 
a exercer tais interesses.
•	 As organizações devem reconhecer obrigações legais, contratuais, sociais, 
de mercado para indivíduos ou outras organizações que não fazem parte 
do grupo de acionistas (ex: empregados, fornecedores clientes, etc.).
•	 O Conselho de Diretoria deve ter entendimento e habilidade suficientes 
para monitorar e aprimorar a performance gerencial da empresa.
Curso de Habilitação ao Quadro auxiliar de ofiCiais
46
•	 A integridade é um requerimento fundamental para escolha de executi-
vos e membros do Conselho de Diretoria.
•	 A organização deve deixar claro e público o papel e responsabilidadedo 
Conselho de Diretoria.
O propósito da governança corporativa é direcionar e controlar as atividades 
organizacionais estabelecendo estruturas, regras e procedimentos que auxiliem 
no processo de tomada de decisão. Esse direcionamento deve partir do mais 
alto escalão da empresa, o Conselho Administrativo, e atingir até as atividades 
operacionais do dia a dia em seu nível mais operacional, alinhando os objetivos 
de negócio com todas as ações da empresa.
Os Sistemas de Informação do tipo [ERP] possibilitam atingir de forma sistemá-
tica a governança corporativa. O ERP, como, por exemplo, o sistema SAP, possi-
bilita, entre outras coisas, a inclusão de regras, procedimentos e níveis de alçada 
de aprovação e estrutura organizacional nas atividades do dia a dia da empresa. 
Isso facilita que a organização se estruture de forma adequada. Várias organiza-
ções americanas usam o SAP, que é compatível com o Sarbanes-Oxley e oferece 
total segurança no processo de governança.
8.1 GOvERNANÇA EM TI
A área de Tecnologia da Informação tem um fator muito importante na gover-
nança corporativa. Não só pelo uso de Sistemas de Informação para estabele-
cimento da governança, mas para direcionar e controlar as atividades de TI de 
um modo geral, principalmente, alinhar as atividades de TI com os objetivos 
organizacionais. Nesse contexto, a governança em TI torna-se fundamental 
como um subconjunto da governança corporativa.
A governança em TI é um conjunto de disciplinas contidas na governança 
corporativa da organização com foco em Tecnologia da Informação. Essas 
disciplinas estabelecem um alinhamento dos objetivos organizacionais com 
os objetivos da área de TI da empresa, fazendo com que as decisões sejam 
tomadas pelo corporativo da empresa e não pelo [CIO] sem a anuência do 
Conselho de Diretores.
O propósito da governança em TI é direcionar e controlar as atividades organi-
zacionais de TI estabelecendo estruturas, regras e procedimentos que auxiliem 
no processo de tomada de decisão dentro da área de Tecnologia da Informação.
ERP (Enterprise 
Resource Planning): sistema 
de planejamento de recursos 
organizacionais. É o siste-
ma gestão que integra uma 
organização. Os sistemas eRP 
automatizam os processos 
organizacionais por meio de 
um software integrado.
Um exemplo de manual de 
governança corporativa pode 
ser acessado em: <http://
www.bb.com.br/docs/pub/
inst/dwn/manualcorporat.
pdf?codigoMenu=5356> 
CIO (Chief Information 
Officer): executivo respon-
sável pelo departamento de 
Tecnologia da informação de 
uma empresa.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
47
A governança em TI tem seu foco em:
•	 Decidir como devem ser utilizados os recursos monetários destinados a 
TI. Os processos de governança envolvidos incluem: priorização, justifica-
tivas, controle de gastos e autorização para utilizar os recursos.
•	 Gestão dos Projetos de TI.
•	 Implementar e controlar os processos de mudança (ex: alterações em 
projetos), fazendo com que cumpram as normas estabelecidas de avalia-
ção de impacto e de orçamento, entre outras.
•	 Garantir a qualidade do Serviço de TI por meio da gestão dos indicado-
res de nível de serviço (SLA) definidos.
Uma vez implementada a governança em TI, totalmente alinhada com a gover-
nança corporativa, a organização tem seus processos organizacionais alinha-
dos aos objetivos do negócio. Nesse caso, todos na organização trabalham 
para atingir o mesmo objetivo, maximizando esforços e recursos.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
49
REFERêNCIAS bIbLIOGRáFICAS
ANDRESS, Jason. The Basics of Information Security: Understanding the 
Fundamentals of InfoSec in Theory and Practice. Syngress, 1ª ed., 2011.
ANSI/TIA942. Data Center Standard Overview, 2005.
ARREGOCES, Mauricio; PORTOLANI, Maurizio. Data Center Fundamentals. 
Cisco Press, 2003.
BRASIL. Exército Brasileiro. Departamento de Ciência e Tecnologia. Normas 
para o Controle da Utilização dos Meios de Tecnologia da Informação 
no Exército (NORTI). 2007
______. Exército Brasileiro. EME. Instruções Reguladoras para Utilização 
da Rede Mundial de Computadores (Internet) por Organizações Mili-
tares e Militares do Exército (IR 20-26). Disponível em: <http://www.3cta.
eb.mil.br/download/ir_20_26.pdf>. Acesso em 18 de junho de 2013.
BROWN, Douglas. The Black Book of Outsourcing: How to Manage the 
Changes, Challenges, and Opportunities. Wiley, 1ª ed., 2005.
CADBURY REPORT. The Financial Aspects of Corporate Governance. Gee 
and Co. Ltd., London: 1992. Disponível em: <http://www.jbs.cam.ac.uk/cad-
bury/report/>. Acesso em: 14 de junho de 2013.
GOLENNIEWSKI, Lilian; JARRETT, Kitty Wilson. Telecommunications Essential, 
Second Edition: the Complete Global Source. Addison-Wesley Professional, 
2ª ed., 2006.
IEC 80000-13: Quantities and units – Part 13: Information Science and 
Technology, 2008.
OECD - ORGANIZATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. 
The Principles of Corporate Governance. 2004. Disponível em: <http://
www.oecd.org/corporate/ca/corporategovernanceprinciples/31557724.pdf>. 
Acesso em: 14 de junho de 2013.
9 bIbLIOGRAFIA
Curso de Habilitação ao Quadro auxiliar de ofiCiais
50
SARBANES-OXLEY ACT. A Guide to the Sarbanes-Oxley Act, 2002. Disponível 
em: <http://www.soxlaw.com>. Acesso em: 14 de junho de 2013.
bIbLIOGRAFIA COMPLEMENTAR 
ANDERSON, Chris. A Cauda Longa. São Paulo: Elsevier, 2006.
DODD, Annabel Z. The Essential Guide to Telecommunications (5th 
Edition). Estados Unidos: Prentice Hall, 5ª ed., 2012.
HALVEY, John K.; MELBY, Barbara Murphy. Information Technology Out-
sourcing Transactions: Process, Strategies, and Contracts. Wiley; 2ª ed., 
2005.JOSYULA, Venkata; ORR, Malcom; PAGE, Greg. Cloud Computing: Au-
tomating the Virtualized Data Center (Networking Technology). Cisco 
Press; 1ª. ed., 2011.
LAUDON, K. C.; TRAVER, C. G. E-commerce: Business, Technology, Society. 
4ª ed., Estados Unidos: Prentice Hall, 2008.
MITNICK, Kevin D.; SIMON, William L. A Arte de Enganar. São Paulo: Pearson, 
2003.
MOELLER, Robert R. Executive’s Guide to IT Governance: Improving 
Systems Processes with Service Management, COBIT, and ITIL. Wiley; 
1ª. ed., 2013.
MONKS, Robert A. G.; MINOW, Nell. Corporate Governance. Wiley, 5ª ed., 
2011.
NIELSEN, Jacob. Projetando Websites. São Paulo: Campus, 2000.
OPPLIGER, Rolf. SSL and Tls: Theory and Practice. Artech House, 2009.
PAAR, Christof; PELZL, Jan; PRENEEL, Bart. Understanding Cryptography: 
A Textbook for Students and Practitioners. Alemanha: Springer, 1ª. ed., 
2010. 
PORTER, Michael. Internet and Strategy. Estados Unidos: Harvard Business 
Review, 2001.
TAPSCOTT, Don. Wikinomics. São Paulo: Nova Fronteira, 2007.
THOMAS, Stephen A., SSL & TLS Essentials: Securing the Web, Wiley, 2000.
GESTÃO DA TECNOLOGIA DA INFORMAÇÃO - U2 
51
TURBAN, Efraim; McLEAN, Ephraim; WETHERBE, James. Tecnologia da Infor-
mação para Gestão. 3ª ed. Porto Alegre: Bookman, 2000.
WALLACE, Michael; WEBBER, Larry. IT Governance: Policies & Procedures, 
2013 Edition, Estados Unidos: Aspen Publishers, 2012.
WHITMAN, Michael E.; MATTORD, Herbert J. Principles of Information 
Security. Cengage Learning, 4ª ed., 2011.
CCEAD – COORDENAçãO CENTRAL DE EDUCAçãO A DISTâNCIA
Coordenação Geral
Gilda Helena Bernardino de Campos
Coordenação de Avaliação e Acompanhamento
Gianna Oliveira Bogossian Roque
Coordenação de Criação e Desenvolvimento
Claudio Perpetuo
Coordenação de Design Didático
Sergio Botelho do Amaral
Coordenação de Material Didático
Stella Maria Peixoto de Azevedo Pedrosa
Coordenação de Tecnologia da Informação
Renato Araujo
Gerente de Projetos
José RicardoBasílio
Equipe CCEAD 
Alessandra Muylaert Archer
Alexander Arturo Mera
Ana Luiza Portes
Angela de Araújo Souza
Camila Welikson
Ciléia Fiorotti
Clara Ishikawa
Eduardo Felipe dos Santos Pereira
Eduardo Quental
Frieda Marti
Gabriel Bezerra Neves
Gleilcelene Neri de Brito
Igor de Oliveira Martins
Joel dos Santos Furtado
Lucas Feliciano
Luiza Serpa
Luiz Claudio Galvão de Andrade
Luiz Guilherme Roland
Maria Letícia Correia Meliga
Neide Gutman
Romulo Freitas
Ronnald Machado
Simone Bernardo de Castro
Tito Ricardo de Almeida Tortori 
Vivianne Elguezabal
EXÉRCITO BRASILEIRO

Mais conteúdos dessa disciplina