Fortaleza, Quinta-feira, 17 Outubro 2019

Tecnologia da Informação

Quarta, 31 Agosto 2016 15:40

Vídeos Educativos - 3/4

Vídeos Educativos


Vídeos produzidos pela Comitê Gestor da Internet no Brasil para abranger uma parte da história da internet de forma simples e divertida, as quatro animações -- Navegar é Preciso, Os Invasores, Spam e A Defesa -- informam e esclarecem sobre os perigos aos quais os usuários estão expostos, explicam o que é Spam e dão dicas de como navegar com mais segurança na rede.

Segurança na Internet - 3. Spam

Aborda os tipos de spam existentes, suas diferenças e malefícios, incluindo códigos maliciosos e fraudes..

 

 

Publicado em Segurança
Quarta, 31 Agosto 2016 15:35

Vídeos Educativos - 2/4

Vídeos Educativos


Vídeos produzidos pela Comitê Gestor da Internet no Brasil para abranger uma parte da história da internet de forma simples e divertida, as quatro animações -- Navegar é Preciso, Os Invasores, Spam e A Defesa -- informam e esclarecem sobre os perigos aos quais os usuários estão expostos, explicam o que é Spam e dão dicas de como navegar com mais segurança na rede.

Segurança na Internet - 2. Os Invasores

Apresenta os tipos de códigos maliciosos e como eles podem entrar no computador do usuário, reforçando que a maioria dos códigos têm mais de um vetor de entrada e por isso mais de uma proteção é necessária.

 

 

Publicado em Segurança
Quarta, 31 Agosto 2016 15:20

Vídeos Educativos - 1/4

Vídeos Educativos


Vídeos produzidos pela Comitê Gestor da Internet no Brasil para abranger uma parte da história da internet de forma simples e divertida, as quatro animações -- Navegar é Preciso, Os Invasores, Spam e A Defesa -- informam e esclarecem sobre os perigos aos quais os usuários estão expostos, explicam o que é Spam e dão dicas de como navegar com mais segurança na rede.

Segurança na Internet - 1. Navegar é preciso

O vídeo trata do funcionamento da Internet, com suas vantagens, riscos e necessidade de proteção, principalmente mecanismos como o firewall.

 

 

Publicado em Segurança
Segunda, 29 Agosto 2016 21:46

Segurança

Segurança da informação

 

 A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foi reservada para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

    Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
    Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita Para a montagem desta política, deve-se levar em conta:

Riscos associados à falta de segurança;

Benefícios;

Custos de implementação dos mecanismos.


Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
    Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

    Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
    Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
    Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
    Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
    Mecanismos de certificação. Atesta a validade de um documento.
    Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
    Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
    Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

    Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
    Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
    Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute ([1]), mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) -- o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos (intranet).

Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.

Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação.

Políticas de segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e, por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

    A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente.
    A Legalidade
    A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
    A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.
    A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

Políticas de Senhas


Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outros funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

    Senha com data para expiração: Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha.
    Inibir a repetição: Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes.
    Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos: Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subsequentes alfabéticos por exemplo: 1432seus.
    Criar um conjunto com possíveis senhas que não podem ser utilizadas: Monta-se uma base de dados com formatos conhecidos de senhas e proibir o seu uso, como por exemplo, o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4
    Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como: @ # $ % & *

Procedimentos para criação/exclusão de contas e modificação de senhas.
Procedimentos para processamentos de pedidos de senhas tentam balancear exigências de segurança e conveniência do usuário. Estes procedimentos serão seguidos pela equipe de suporte  para todos os pedidos de senha (incluindo senhas novas, ou esquecidas) para acesso à rede, aos serviços, aos sistemas e dados.

Não aceitar sob nenhuma circunstância, solicitação de contas ou senhas novas por telefone. A única exceção fica por conta de senhas temporárias, que serão utilizadas para o primeiro acesso, mas desde que antecedidas por requisição escrita.

Quando um usuário requisitar uma nova conta/senha para rede ou email deverá preencher o Formulário de Controle de Contas de Usuários, que deve vir rubricado por sua chefia imediata. O formulário encontra-se anexo no Manual de Utilização de Senhas.

Quando um usuário requisitar uma nova conta/senha para sistemas, deverá preencher o Formulário de Controle de Contas de Sistemas, que deve vir rubricado por sua chefia imediata. O formulário encontra-se anexo no Manual de Utilização de Senhas.

Após o recebimento destes formulários, o administrador da rede/gestor de sistema deve criar um usuário e gerar uma senha temporária para tal usuário. Esta senha temporária pode ser revelada por telefone ou através de e-mail, caso o usuário já possua uma conta de e-mail.

Ao receber esta senha, o usuário deve substituí-la no primeiro acesso à rede e/ou sistema/serviço.

Caso o usuário esqueça sua senha, ele deve utilizar os formulários citados anteriormente para solicitar nova senha ao administrador de rede/gestor do serviço, que deve proceder da mesma forma quanto ao uso de senha inicial temporária.

Políticas de Internet

Esta política define o uso pessoal aceitável da infraestrutura de acesso à Internet.

Política de Email

O propósito desta política é estabelecer um padrão para a comunicação eletrônica da empresa e uso adequado de sistemas de correio eletrônico.

Política de Controles Contra Software Malicioso

O objetivo desta política é estabelecer controles básicos que auxiliem na detecção, prevenção e controle de software e códigos maliciosos. Procedimentos básicos relativos aos usuários também são contemplados. A proteção contra software / código malicioso é baseada em medidas de segurança, conscientização de usuários, acesso apropriado a sistemas e equipamentos servidores, e mudanças nos métodos de controle.

Esta política aplica-se aos equipamentos servidores e estações de trabalho autorizados, mantidos, operados e conectados diretamente à rede interna da empresa. Esta política também aplica-se aos usuários finais, especificamente nos cuidados quanto a procedimentos de obtenção de software através de fontes não confiáveis, manipulação de e-mail e outras.

 

 

Publicado em Segurança
Segunda, 29 Agosto 2016 19:34

Informação

Informação

Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.

Informação enquanto conceito, carrega uma diversidade de significados, do uso quotidiano ao técnico. Genericamente, o conceito de informação está intimamente ligado às noções de restrição, comunicação, controle, dados, forma, instrução, conhecimento, significado, estímulo, padrão, percepção e representação de conhecimento.

É comum nos dias de hoje ouvir-se falar sobre a Era da Informação, o advento da "Era do Conhecimento" ou sociedade do conhecimento. Como a sociedade da informação, a tecnologia da informação, a ciência da informação e a ciência da computação em informática são assuntos e ciências recorrentes na atualidade, a palavra "informação" é freqüentemente utilizada sem muita consideração pelos vários significados que adquiriu ao longo do tempo.
Etimologia

De acordo com o Dicionário Contemporâneo da Língua Portuguesa, informação vem do latim informatio,onis, ("delinear, conceber ideia"), ou seja, dar forma ou moldar na mente, como em educação, instrução ou treinamento.

A palavra do grego antigo para forma era μορφή (morphe; cf. morfo) e também εἶδος (eidos) "tipo, ideia, forma, 'aquilo que se vê', configuração", a última palavra foi usada famosamente em um sentido filosófico técnico por Platão (e mais tarde Aristóteles) para denotar a identidade ideal ou essência de algo (ver Teoria das ideias). "Eidos" também pode ser associado com pensamento, proposição ou mesmo conceito.
Informação como mensagem

Informação é o estado de um sistema de interesse (curiosidade). Mensagem é a informação materializada. Informação é a qualidade da mensagem que um emissor envia para um ou mais receptores. Informação é sempre sobre alguma coisa (tamanho de um parâmetro, ocorrência de um evento etc.). Vista desta maneira, a informação não tem de ser precisa. Ela pode ser verdadeira ou mentirosa, ou apenas um som (como o de um beijo). Mesmo um ruído inoportuno feito para inibir o fluxo de comunicação e criar equívoco, seria, sob esse ângulo, uma forma de informação. Um ruído é usado na teoria da comunicação para se referir a qualquer coisa que interfira na comunicação. Todavia, em termos gerais, quanto maior a quantidade de informação na mensagem recebida, mais precisa ela é.

Este modelo assume que há um emissor definido e ao menos um receptor. Refinamentos do modelo assumem a existência de uma linguagem comum entendida pelo emissor e ao menos por um dos receptores. Uma variação importante identifica a informação como algo que pode ser comunicado por uma mensagem do emissor para um receptor capaz de compreender a mensagem. Todavia, ao exigir a existência de um emissor definido, o modelo da informação como mensagem não acrescenta qualquer significado à idéia de que a informação é algo que pode ser extraída de um ambiente, por exemplo, através de observação, leitura ou medição.

Informação é um termo com muitos significados dependendo do contexto, mas como regra é relacionada de perto com conceitos tais como significado, conhecimento, instrução, comunicação, representação e estímulo mental. Declarado simplesmente, informação é uma mensagem recebida e entendida. Em termos de dados, pode ser definida como uma coleção de factos dos quais conclusões podem ser extraídas. Existem muitos outros aspectos da informação visto que ela é o conhecimento adquirido através do estudo, experiência ou instrução. Mas, acima de tudo, informação é o resultado do processamento, manipulação e organização de dados numa forma que se some ao conhecimento da pessoa que o recebe. A teoria da comunicação analisa a medida numérica da incerteza de um resultado. A teoria da comunicação tende a usar o conceito de entropia da informação, geralmente atribuído a Claude Shannon. Outra forma de informação é a informação Fisher, um conceito de R.A. Fisher.

Mesmo que informação e dados sejam freqüentemente usados como sinônimos, eles realmente são coisas muito diferentes. Dados representam um conjunto de fatos não associados e como tal, não têm utilidade até que tenham sido apropriadamente avaliados. Pela avaliação, uma vez que haja alguma relação significativa entre os dados e estes possam mostrar alguma relevância, são então convertidos em informação. Agora, estes mesmos dados podem ser usados com diferentes propósitos. Assim, até que os dados expressem alguma informação, não são úteis.
Medindo a entropia da informação

A visão da informação como mensagem entrou em destaque com a publicação em 1948 de uma influente dissertação de Claude Shannon, A Mathematical Theory of Communication. Esta dissertação fornece as fundações da teoria da informação e dota a palavra informação não somente de significado técnico mas também de medida. Se o dispositivo emissor é igualmente capaz de enviar qualquer um dentre um conjunto de  mensagens, então a medida preferida da "informação produzida quando uma mensagem é escolhida do conjunto" é o logaritmo da base dois de  (esta medida é chamada auto-informação). Neste artigo, Shannon prossegue:

“A escolha de uma base logarítmica corresponde a escolha de uma unidade para medir a informação. Se a base 2 é usada, as unidades resultantes podem ser chamadas dígitos binários, ou mais resumidamente, bits, uma palavra sugerida por J. W. Tukey. Um dispositivo com duas posições estáveis, tais como um relé ou um circuito flip-flop, pode armazenar um bit de informação. N de tais dispositivos podem armazenar N bits…”

Um meio complementar de medir informação é fornecido pela teoria algorítmica da informação. Em resumo, ela mede o conteúdo de informação duma lista de símbolos baseando-se em quão previsíveis eles são, ou, mais especificamente, quão fácil é computar a lista através de um programa de computador: o conteúdo de informação de uma seqüência é o número de bits do menor programa capaz de computá-lo. A seqüência abaixo deveria ter uma medida de informação algorítmica muito baixa dado que é um padrão perfeitamente previsível e a medida que o padrão continua, a medida não deveria alterar-se. A informação de Shannon deveria retornar a mesma medida de informação para cada símbolo, visto que são estatisticamente aleatórios, e cada novo símbolo incrementaria a medida:

123456789101112131415161718192021

É importante reconhecer as limitações da teoria de informação tradicional e da teoria algorítmica de informação da perspectiva do significado humana. Por exemplo, ao referir-se ao conteúdo significante de uma mensagem, Shannon observou: "freqüentemente, mensagens possuem significado; estes aspectos semânticos da comunicação são irrelevantes para o problema de engenharia. O aspecto significativo é que a mensagem real é uma selecionada de um conjunto de mensagens possíveis" (grifo no original).

Michael Reddy observou que "'sinais' da teoria matemática são 'padrões que podem ser trocados'. Não há mensagem contida no sinal, os sinais expressam a capacidade de escolher dentre um conjunto de mensagens possíveis." Em teoria da informação, "o sistema deve ser projetado para operar com qualquer seleção possível, não apenas com aquela que será realmente escolhida, visto que esta é desconhecida ao tempo do projeto".


Informação como padrão

 

Zebra em ASCII


Zebra em ASCII

Imagem de uma zebra construída em ASCII,

sistema utilizado para codificar informações em computadores.


Informação é qualquer padrão representado. Esta visão não assume nem exatidão nem partes que se comuniquem diretamente, mas em vez disso, assume uma separação entre o objeto e sua representação, bem como o envolvimento de alguém capaz de entender este relacionamento. Logo, este ponto de vista parece exigir uma mente consciente. Considere-se o seguinte exemplo: a estatística econômica representa uma economia, todavia de forma não precisa. O que é geralmente denominado como dados em computação, estatística e outros campos, são formas de informação neste sentido. Os padrões eletromagnéticos numa rede de computadores e dispositivos periféricos estão relacionados a algo além do padrão em si mesmo, tais como caracteres de texto para serem exibidos e entradas de teclado. Sinais, signos e símbolos estão também nesta categoria. Por outro lado, de acordo com a semiótica, dados são símbolos com uma sintaxe determinada e informação são dados com uma determinada semântica. Pintura e desenho contém informação ao nível em que representam algo tal como uma miscelânea de objetos sobre uma mesa, um retrato ou uma paisagem. Em outras palavras, quando um padrão de alguma coisa é transposta para o padrão de alguma outra coisa, o último é a informação. Este tipo de informação ainda assume algum envolvimento da mente consciente, seja da entidade construindo a representação, ou da entidade que a interpreta.
Informação e Semiótica

Beynon-Davies explica o conceito multi-facetado de informação em termos de sinais e de sistemas de signos-sinais. Os signos em si, podem ser considerados em termos de quatro níveis inter-dependentes, camadas ou ramos da semiótica: pragmática, semântica, sintaxe e empirismo. Estas quatro camadas servem para conectar o mundo social, por um lado com o mundo físico ou técnico, por outro lado ...

Pragmática está preocupada com o propósito de comunicação. A pragmáticas relaciona a questão dos sinais com o contexto no qual os sinais são usados. O foco da pragmática é sobre as intenções dos agentes reais subjacentes ao comportamento comunicativo. Em outras palavras, a pragmática estabelece uma ligação do idioma com a ação.

Semântica se preocupa com o significado de uma mensagem transmitida em um ato comunicativo. A semântica considera o conteúdo da comunicação. A semântica é o estudo do significado dos sinais - a associação entre sinais e comportamento. A semântica pode ser considerada como o estudo da relação entre símbolos e seus referentes ou conceitos, particularmente a forma como os sinais se relacionam com o comportamento humano.

Sintaxe está preocupada com o formalismo utilizado para representar uma mensagem. A sintaxe como uma área estuda a forma de comunicação em termos de lógica e gramática dos sistemas de signos. A sintaxe é dedicada ao estudo da forma e não ao conteúdo de sinais e sistemas de signos.
Outras visões da informação
Informação como estímulo sensorial

Frequentemente, a informação é vista como um tipo de estímulo a um organismo ou a um determinado dispositivo. Neste sentido, a informação é um conhecimento inscrito ou gravado sob uma forma escrita, oral ou audiovisual. A informação comporta então um elemento de sentido, sendo um significado transmitido a um ser consciente por meio de uma mensagem veiculada em um meio que pode ser impresso, um sinal elétrico, uma onda sonora, etc.
Informação como uma influência que leva a transformação

Informação é qualquer tipo de padrão que influencia a formação ou transformação de outros padrões. Neste sentido, não há necessidade de que uma mente consciente perceba, muito menos reconheça, tal padrão.
Informação como uma propriedade na física

Informação tem um papel bem definido em física. Exemplos disto incluem o fenômeno da armadilha quântica, onde partículas podem interagir sem qualquer referência a sua separação ou à velocidade da luz.
Informação e dados

As palavras informação e dados, são intercambiáveis em muitos contextos. Todavia, não são sinônimos. Por exemplo, de acordo com a observação de Adam M. Gadomski (1993), dados é tudo que pode ser processado e as informações são dados que descrevem um domínio físico ou abstra(c)to. Knuth aponta que o termo dados se refere a representação do valor ou quantidade medida ao passo que informação, quando usada em um sentido técnico, é o significado daquele dado.
Informação como registros

Registros (ou registosPE) são uma forma especializada de informação. Essencialmente, registros são informações produzidas como subprodutos de actividades comerciais ou transações, ou conscientemente como um registo de tais actividades ou transações e retidas em virtude do seu valor. Primariamente o seu valor é como evidência das atividades da organização, mas eles também podem ser conservados por seu valor informativo. O gerenciamento de registros (Records management) de sons garantem que a integridade dos registros seja preservada enquanto forem necessários.

Referências

↑ Serra, J. Paulo. Manual de Teoria da Comunicação. Covilhã: Livros Labcom, 2007. 203 p. p. 93-101. ISBN 978-972-8790-87-5

↑ Petzold, Charles. Code: The Hidden Language of Computer Hardware and Software (em inglês). Redmond: Microsoft Press, 2000. 393 p. p. 72-73. ISBN 0-7356-1131-9

↑ a b Shannon, Claude E.; Weaver, Warren. The Mathematical Theory of Communication (em inglês). Illinois: Illini Books, 1949. 117 p. Library of Congress Catalog Card nº 49-11922

↑ Salomon, David. Data Compression: The Complete Reference. 2 ed. [S.l.]: Springer, 2000. p. 279. ISBN 0-387-95045-1

↑ The Bell System Technical Journal, Vol. 27, p. 379, (Julho de 1948).

↑ Blackburn, Perry L.. The Code Model of Communication. [S.l.]: SIL International, 2007. ISBN 1-55671-179-4

↑ Niemeyer, Luci. Elementos de Semiótica Aplicados ao Design. 2ª ed. Rio de Janeiro: Novas Idéias/2AB Editora, 2007. p. 35. ISBN 85-86695-31-9

↑ Beynon-Davies, P.. Information Systems: an introduction to informatics in Organisations. Basingstoke, UK: Palgrave, 2002. ISBN 0-333-96390-3

↑ Beynon-Davies, P.. Business Information Systems. Basingstoke, UK: Palgrave, 2009. ISBN 978-0-230-20368-6

↑ Barros, Diana Luz Pessoa de. Teoria Semiótica do Texto. 4ª ed. São Paulo: Ática, 2005. ISBN 85-08-03732-5

↑ Gudwin, Ricardo; Queiroz, João. Semiotics and Intelligent Systems Development. Hershey: Idea Group Publishing. Capítulo: V - Symbols:Integrated Cognition and Language, p. 130. ISBN 1-59904-063-8|

↑ Oliveira, Marlene de (coordenadora). Ciência da Informação e Biblioteconomia: Novos Conteúdos e Espaços de Atuação. Belo Horizonte: Editora UFMG, 2005. ISBN 85-7041-473-0

↑ Knuth, Donald E.. Selected Papers on Computer Science. Cambridge: Cambridge University Press. 274 p. p. 1-2. ISBN 1-1881526-91-7

Bibliografia

BEKENSTEIN, Jacob D. (Agosto, 2003). Informação no universo holográfico. Scientific American. Recuperado de Reference Center.

BRETON, P. & PROULX S (1989). L’explosion de la communication; la naissance d’une nouvelle ideologie. Paris: La D’couverte, 1989.

FLORIDI, Luciano, (2005). 'Is Information Meaningful Data?', Philosophy and Phenomenological Research, 70 (2), pp. 351 - 370. Disponível online em Floridi.

FLORIDI, Luciano, (2005). 'Semantic Conceptions of Information', The Stanford Encyclopedia of Philosophy (Edição de Inverno, 2005), Edward N. Zalta (ed.). Disponível online em Semântica.

Publicado em Informação


Insira aqui o seu Nome e E-Mail para receber gratuitamente as atualizações do Blog do Anísio Alcântara

Nós também detestamos SPAM. Prometemos nunca enviar nenhum E-Mail indesejado para sua caixa postal.





| Principal | Contato | Webmail | Notícias | Android App | NASA Ao Vivo | Águias Ao Vivo | Radio FM | TV Assembléia | Livros Grátis |


Copyright © 2012 Anísio Silva de Alcântara. All Rights Reserved.


O Blog do Anísio Alcântara foi publicado no dia 25 de Março de 2012