Você está na página 1de 17

UNIVERSIDADE NORTE DO PARAN

CURSO SUPERIOR TECNOLOGIA EM ANALISE E


DESENVOLVIMENTO EM SISTEMAS

MANUEL VERGLIO CARVALHO DE GODOI

PORTIFOLIO INDIVUDUAL

Ibaiti
2015

MANUEL VERGLIO CARVALHO DE GODOI

PORTIFOLIO INDIVIDUAL

Trabalho
apresentado
a
UNOPAR
Universidade norte do Paran, como requisito
parcial para obteno do Titulo de Tecnologia
em Anlises e Desenvolvimento de Sistemas.

Ibaiti
2015

SUMRIO

1.

INTRODUO..................................................................................4

2.

DESENVOLVIMENTO......................................................................5

3.

Critrios utilizados para atender a gesto e segurana do sistema

de informao.....................................................................................................10
4.

CONCLUSO.................................................................................16

5.

REFERNCIAS..............................................................................17

1. INTRODUO
Para o desenvolvimento desse trabalho abordaremos o mximo de
informaes, colocaremos em pratica de forma simplificada e consciente.
Obteremos

uma

maior

compreenso

das

pesquisas

realizadas.

Foi desenvolvida uma ampla pesquisa sobre as tcnicas utilizadas nos


dispositivos mveis, demonstrando vantagens e desvantagens, falaremos
sobre a Gesto de Segurana dos Sistemas de Informao, mostrando as suas
vulnerabilidades, ameaas e ataques, medidas de segurana, suas polticas de
segurana

bem

como

as

auditorias

engenharia

social.

2. DESENVOLVIMENTO
Atualmente consideramos sistemas mveis os sistemas que so
desenvolvidos para rodar em palm tops, celulares, tablets, pcs e similares.
Segundo Reza B Far (2001) Sistemas Computacionais Mveis so
sistemas computacionais que podem facilmente ser movidos fisicamente ou
cujas capacidades, podem ser utilizadas enquanto eles esto sendo
movidos. Como estes sistemas preveem tal mobilidade, eles normalmente
oferecem recursos e caractersticas que no encontramos em sistemas
comuns.
Asvantagens da mobilidade e a possibilidade de acessar dados em
qualquer lugar e momento, como os sistemas mveis bem planejados,
podem reduzir custos de comunicao, reduzir custos de entrada e
processamentos de dados, aperfeioar o tempo, aumentar o faturamento.
Os dispositivos mveis comearam a surgir em meados de 1992, com a
introduo de handheld chamado Newton pela Apple.Ele chegou com a tela
sensvel ao toque, 1MB de memria total, transmisso de 38.5 Kbps, este
considerado o nicio dos dispositivos mveis. E eles foram surgindo ano
aps

ano.

Apesar de terem muitos benefcios, tambm possuem desafios como:


custos de hardwares, baixo poder de processamento, pouca infraestrutura
de

comunicao.

Persistncia
A persistncia de dados diz respeito ao armazenamento de dados novoltil, ou seja, os dados no so perdidos ao serem gravados, por
exemplo, o dispositivo fsico como o disco rgido. Quando voc grava um
arquivo no disco, esse dado est sendo eternizado, ou seja, deixa de ficar
voltil na memria RAM e passa a ser escrito num dispositivo que
armazena a informao de modo que ela no desaparea facilmente. O
termo Persistncia associado a uma ao que consiste em manter em
meio fsico recupervel, como arquivo ou banco de dados, de modo que
garanta a permanncia das informaes de um determinado estado de um

objeto

lgico.

Na orientao a objetos, chama-se objetos persistentes aqueles que


permanecem existindo mesmo como o trmino da execuo do programa.
S possvel eternizar um objeto quando este no possui dados dinmicos,
ou seja, dados que s fazem sentido no contexto do tempo em que esto
executando,

como

sockets.

Existem algumas vantagens propiciadas pela persistncia local temporria


em aplicaes desenvolvidas para dispositivos mveis e que acessam
dados externos a estes dispositivos. Para isso, desenvolveu-se uma
aplicao moldada sob os princpios da arquitetura cliente-servidor, sendo
uma nica verso para aplicao servidora e dias verses para a aplicao
cliente.

persistncia

oferece

maior

agilidade

flexibilidade.

Os dispositivos mveis so cada vez mais utilizados, tanto por pessoas


quanto por empresas, e propiciam mobilidade e praticidade na execuo de
tarefas do dia-a-dia. Com isso, o nmero de aplicaes para tais
dispositivos tem crescido, fazendo com que haja transmisso de dados
mesmo

sem

um

meio

fsico

de

comunicao.

A capacidade de persistir dados ou armazenar informaes sem dvida


um dos recursos mais importantes em qualquer linguagem de programao.
Armazenar dados para uma posterior recuperao uma constante na
maioria dos ambientes computacionais, seja para persistncia simples de
parmetros de configuraes de algum sistema ou persistncia de
informaes digitadas pelo usurio para alimentar algum banco de dados.
Threads
Thread uma forma de um processo dividir a si mesmo em duas ou
mais tarefas que podem ser executadas concorrentemente. O suporte a
thread

fornecido

pelo

prprio

sistema

operacional.

Um thread permite que o usurio de um programa utilize uma


funcionalidade do ambiente enquanto outras linhas de execuo realizem
outrosclculos e operaes. Os sistemas que suportam apenas um nico
thread (em real execuo) so chamados de monothread enquanto que os
sistemas que suportam mltiplos threads so chamados de multithread.

Um exemplo de thread pode ser expresso atravs de um jogo onde o


mesmo pode ser modelado com linhas de execuo diferentes, sendo uma
para desenho de imagem e outra para udio. Neste caso h um thread para
tratar rotinas de desenho e outro thread para tratar udio. No ponto de vista
do usurio, a imagem desenhada ao mesmo tempo em que o udio
emitido

pelos

alto-falantes.

Falando de cancelamento de threads, corresponde tarefa de terminar um


thread antes que se complete. Por exemplo, se mltiplos threads esto
pesquisando concorrentemente em um banco de dados e um thread retorna
o resultado, os threads que ainda esto sendo executados podem ser
cancelados. Outra situao pode ocorrer quando um usurio pressionar um
boto em um navegador da Web. Com frequncia, uma pgina da Web
carregada em um thread separado. Quando um usurio pressionar o boto
stop, o thread que estava carregando a pgina cancelado. Um thread que
est para ser cancelado frequentemente denominado thread-alvo.
Sincronismo

De

Processos

A sincronia de processos permite gerenciar o acesso concorrente a


recursos do sistema operacional controlada por processos, de maneira que
um recurso no seja modificado em simultneo, ou que os processos no
fiquem

em

espera

que

recurso

seja

liberado.

Os processos, que podem ser aplicativos ou programas de um computador,


compartilham determinados recursos da chamada regio crtica, que so as
variveis globais, as instrues de E/S, algum banco de dados, etc. Neste
compartilhamento

podem

Interface

ocorrer

Com

erros.
Usurios

As interfaces homem-computador no se limitam interao do usurio


com interfaces de aplicativos convencionais e as pginas Web para
computadores de mesa. Atualmente, percebe-se a presena de diversos
outros produtos que so utilizados diariamente, e no so necessariamente
operados

pelo

mouse

teclado.

Hoje em dia, uma realidade que cresce cada vez mais a Internet mvel e
a telefonia mvel, onde as tecnologias de conexo sem-fio surgem
rapidamente e possibilita o acesso a Internet a partir de dispositivos
portteis

como

celulares.

As novas tecnologias dos dispositivos mveis geram uma necessidade


maior no projeto de uma interface com usabilidade, pois acopla inmeras
funcionalidades em uma pequena tela. A entrada de novos usurios no
mercado de celulares est muito grande, e est chegando a hora que se
destacaro aqueles que aumentarem o nmero e a qualidade dos seus
servios agregados. Porm, estes servios s iro gerar lucros para a
empresa se os usurios souberem utilizar as tecnologias facilmente.
Algumas caractersticas so prprias dos dispositivos mveis e devem ser
consideradas e respeitadas para prover uma experincia mais confortvel,
implicando facilidade de uso e aprendizado, metas da usabilidade.
Os fabricantes de tais dispositivos so influenciados pela presso do
mercado, que exige novidades tecnolgicas e reduo do ciclo de vida dos
produtos. Mesmo havendo muitos avanos, eles no corram no consumo de
servios

de

valor

agregado.

Caractersticas que devem ser consideradas, segundo BETIOL, o fato de


tais dispositivos mveis o tamanho da tela de tais aparelhos. Isto exige
cuidados quanto otimizao dos espaos da tela e apresentam diversas
caractersticas que diferenciam em tantos outros modelos e fabricantes.
Percebe-se que os dispositivos mveis tm caracterstica muito particular e
devem ser tratadas de maneira diferente, no sendo aplicveis as mesmas
tcnicas para o projeto de interfaces de computadores de mesa para
computadores mveis. As interfaces devem levar em conta o contexto em
que os usurios esto inseridos e os principais usos destes equipamentos.
Os dispositivos mveis geralmente so utilizados em tarefas mais rpidas e
nas mais diversas situaes. A prpria tecnologia exige uma rapidez no uso
dos
Criao

mesmos.
E

Manipulao

De

Banco

De

Dados

uma famlia de linguagens de computador utilizadas para a


recuperao, incluso, remoo e modificao de informaes em banco de
dados. Pode ser procedural, que especifica como os dados devem ser
obtidos do banco. Pode ser declarativa, em que os usurios no necessitam
especificar o caminho de acesso, isto , como os dados sero obtidos.
As pessoas entraram no campo da computao h algumas dcadas
usavam os computadores principalmente para efetuar clculos aritmticos.
Estamos

comeando

perceber

importncia

dos recursos de

manipulao de dados dos computadores, Estamos vendo uma grande


variedade

de

novos

interessantes

aplicativos

tridimensionais.

3. CRITRIOS UTILIZADOS PARA ATENDER A GESTO E


SEGURANA DO SISTEMA DE INFORMAO.
a. Engenharia social
uma pratica utilizada para obter acesso a sistemas computacionais por meio
da indagao ou explorao da confiana das pessoas. Explorao de falhas
de segurana das pessoas que no so treinadas contra esse tipo de ataque.
Esse termo est sendo utilizado para descrever os atos de trapacear, construir
mtodos e estratgias de enganar em cima de informaes cedidas por
pessoas ou ganhar a confiana para obter informaes. Foi denominada
Engenharia porque constri, em cima de informaes tticas de acesso a
sistemas e informaes sigilosas, de forma imprpria. E Social porque se utiliza
de

pessoas

que

trabalham

vivem

em

grupos

organizados.

Podemos dizer que a engenharia social um tipo de ataque utilizado por


hackers, onde a principal arma utilizada a habilidade de lidar com pessoas,
induzindo-as a fornecer informaes, executar programas e muitas vezes,
prover

senhas

de

acesso.

Na engenharia social existem algumas tcnicas de ataques que so bastante


usadas, tanto de maneira individual ou combinada, algumas delas so:
Contatos telefnicos, simulando atendimento de suporte ou uma ao de
emergncia;
Disfarce

de

equipe

de

manuteno.

Vulnerabilidade
Vulnerabilidade definida como uma falha no projeto, implementao ou
configurao de um software ou sistema operacional que, quando explorada
por um agressor, resulta na violao da segurana de um computador. Ela
pode

existir

serem

conhecidas

sem

que

sejam

exploradas.

Os viles cibernticos aprimoram suas armas cada vez mais, explorando suas
fragilidades dos sistemas de segurana. Proteger os dados significa conhecer

as

ameaas.

Algumas empresas apelam para alguns especialistas que trabalham como


consultores, so os chamados hackers, eles trabalham denunciando as
vulnerabilidades dos mecanismos de segurana. Mais de pouco adianta as
estratgias de preveno, deteco e recuperao quando no so
acompanhadas de sucessivo monitoramento e atualizao de medidas de
segurana.
Dentre as ferramentas agressivas, o vrus a mais famosa, o surgimento
aconteceu nos anos de 1970, nos 10 anos seguintes que o vrus comeou a se
espalhar. A internet no era acessvel a todas as pessoas, por isso a infeco
das maquinas dependiam de dispositivos mveis utilizados para o transporte
de

dados.

Ameaas

Ataques

Na dcada seguinte ao aparecimento do vrus, surgiram diversas


ameaas, uma delas foi o Michelangelo, vrus famoso por lotar o disco rgido,
criando pastas contendo a data de nascimento do artista italiano.
A cada novo dispositivo de proteo de dados lanado a pirataria virtual
sempre encontra uma brecha a ser explorada, aperfeioando suas armas, alm
disso, existem ameaas que surgem dentro das prprias empresas. As
empresas que respondem as ameaas quando elas j se transformam em
ataques comprometem o andamento dos negcios, a segurana deve ser parte
fundamental

da

poltica

da

organizao.

Diversos internautas acreditam que esto livres das pragas virtuais por
conterem um kit de segurana, pelo contrrio, eles esto bastante expostos.
Para alguns, os ataques informao parecem uma possibilidade remota,
principalmente quando j esto protegidos por alguns dispositivos de
segurana, pra se ter uma ideia at os menos ingnuos podem ser vtimas de
ataques

informaes

livres.

Com o surgimento da internet, ficaram difceis para as empresas controlarem o


fluxo das trocas internas e externas, por esse motivo os computadores esto
cada vez mais expostas a ameaas e ataques de toda parte. As ameaas
podem

ser

divididas

em

dois

grupos:

Ameaa acidental Qualquer ameaa no planejada, como uma falha de


hardware ou software. Ameaa intencional Invases premeditadas, que por
meio de planos maliciosos, visam ao acesso no autorizado s redes de
computadores.
Medidas

De

Segurana

A fim de combater as ameaas que desafiam a segurana da


informao, existem trs etapas que devem compor um bom sistema. O
primeiro passo a preveno, pois abrange as medidas que buscam proteger
a

rede

por

inteiro

os

arquivos

contidos

em

cada

computador.

Os programas antivrus so uma alternativa eficaz, pois impedem a infiltrao


de programas mal-intencionados. Existem tambm os roteadores e os firewalls,
eles protegem a rede contra tentativas de invaso, sendo ameaa interna ou
externa.
A segunda etapa a deteco de intruses, pois ela coordenada por
sistemas automticos que observam o fluxo das trocas de dados, procurando
atividades suspeitas. De vez enquanto os sistemas automticos realizam
auditorias, onde analisam com muito cuidado a redeem busca de atividades ou
alteraes

estranhas

que

possam

indicar

uma

possvel

invaso.

A terceira etapa da segurana da informao a recuperao dos dados, que


reduz os danos provocados pelos ataques por meio de cpias de segurana
dos arquivos importantes. Essas cpias de informao devem ser estocadas
em CPUs isoladas de servidores. A cada atualizao, os arquivos de segurana
devem ser substitudos por novos, garantindo a sua integridade e sua
disponibilidade. Mesmo que ocorra um ataque provocando a perda distoro de
informao, haver cpias intactas desses dados em um HD que no estar ao
alcance

dos

invasores.

Poltica

Da

Segurana

A segurana da informao tornou-se recorrente em vrias campos da


sociedade. As autoridades pblicas vm trabalhando em prol da elaborao e

aprovao de leis que normatizem e controlem o uso das ferramentas digitais.


Os esforos so bastante expressivos no mbito internacional para uma ao
conjunta

contra

os

piratas

virtuais.

Os sistemas de informtica demandam controle e gerenciamento rgidos,


capazes de torn-los imunes s ameaas que os cercam. Os ataques
informao podem partir de fontes distintas, abrangendo diversas partes como
panes ou sobrecargas na rede de energia, pirataria, fraudes e acessos no
credenciados.
Qualquer poltica de segurana deve garantir o controle do acesso fsico e
lgico aos seus dados, porem, por mais perfeito que seja o sistema de defesa,
o seu acesso sempre depender da participao voluntaria de todos os
membros

da

empresa.

Em relao a Poltica de segurana para controles de acesso lgico a primeira


que devemos pensar sobre o monitoramento dos arquivos de log. Entre
outras funes, os controles regula a disponibilidade dos dados, garantindo
apenas o acesso aos aplicativos e arquivos de que cada usurio precisa no
desempenho

de

suas

tarefas.

O aprimoramento dos mecanismos de segurana tambm introduziu novas


formas de autenticao. Ao invs de solicitar a tradicional senha, eles utilizam
sistemas inteligentes, capazes de identificar o usurio pela retina, traos do
rosto ou formato da mo, alm das impresses digitais e do timbre da voz.
Devemos dar importncia aos controles de acesso fsico, ao contrrio do que
se imaginam, eles no ficam limitados s portas de entrada da empresa. Eles
tambm interferem em reas onde tradicionalmente pouco provvel se
pensar em segurana, como o caso do lixo. Estratgias de controle eficaz
devem levar em considerao o teor das informaes que esto sendo
descartadas. Imagine que uma organizao importante resolveu se desfazer de
papis confidenciais. Ao invs de descart-los normalmente, ser mais sensato
picotar ou mesmo incinerar os documentos, impedindo o acesso no
credenciado
Auditoria

informaes.

Esse termo vem sendo utilizado h muitos anos tambm em todos os


setores da economia. Hoje em dia, j podemos encontrar auditores no mbito
da engenharia e at mesmo das Foras Armadas. Graas ao avano da
informatizao, a classe dos auditores ganhou um novo espao de atuao que

segurana

da

informao.

A auditoria abrange uma etapa primordial para o sucesso da poltica de


segurana. Afinal justamente ela que submete prova os seus princpios e
tcnicas, promovendo a reviso crtica dos processos de proteo implantados.
Ela verifica, entre outros aspectos, a eficincia dos procedimentos, no
deixando de observar tambm se esto em conformidade com os padres
estabelecidos

previamente.

Uma auditoria de segurana deve levar em conta alguns aspectos


fundamentais. Para comear, preciso avaliar a poltica de segurana vigente,
identificando seus pontos fracos e sugerindo correes. Os controles de
acesso lgico e fsico no podem escapar anlise, pois so os principais
elementos responsveis pelo monitoramento e restrio da disponibilidade da
informao. Alm disso, a auditoria eficiente tambm deve preparar a empresa
para o pior: em situaes crticas, as organizaes precisam contar com planos
de emergncia para ser o que fazer quando as condies se adversas. Para
tanto, a auditoria precisa investigar os pontos fracos, antecipando a natureza e
a intensidade dos ataques que podem se aproveitar das brechas existentes.
A auditoria dos sistemas de informao podem se dividir em alguns ciclos, que
so: Armazenamento de dados Devido a sofisticao da tecnologia, os dados
foram armazenados de varias formas. No inicio era organizado em arquivos
individuais, dispersos nas maquinas. Com o passar do tempo houve um
aprimoramento, onde se passou a construir as primeiras bases de dados, onde
eles se apresentavam interligados. Em seguida, a crescente padronizao dos
dados permitiu o desenvolvimento dos sistemas de gesto de bases de dados.
E por fim, surgiram os sistemas de informao, que ofereceram uma ampla
viso da informao de uma organizao, articulando suas diferentes reas.
Software Alm de avaliar a resistncia dos programas aos ataques das
pragas virtuais, a auditoria tambm deve cruzar os resultados das anlises dos
dados e dos softwares, verificando se a utilizao feita dos recursos est de
acordo

com

poltica

de

segurana.

Sistemas operacionais O monitoramento do sistema operacional uma pea


chave da auditoria bem-sucedida. Afinal, ele o conjunto de programas que
tornam

possvel

gerenciamento

do

computador.

Arquiteturas dos sistemas de informao - Os computadores contemporneos


se transformam em grandes portas para entrada e sada de pacotes, o
monitoramento da circulao tem ganhado importncia crescente na pauta dos
auditores. A auditoria busca conhecer a origem dos pacotes que chegam s
maquinas, sem deixar de acompanhar o seu processamento e armazenamento
no

computador

monitorado.

Controles de acesso lgico Alm de fiscalizar a estrutura do sistema de


informao, os auditores reconhecem a importncia de monitorar os controles
de acesso lgico. De pouco serve assegurar o bom funcionamento do sistema
quando ele est vulnervel ao de intrusos. Os auditores so responsveis
de avaliar os controles, testando sua eficcia e verificando se o seu
funcionamento est de acordo com o previsto na poltica de segurana.
Entendendo a importncia da auditoria As auditorias so processos
complexos, envolve todas as etapas dos sistemas de informao. Graas a sua
abrangncia, as organizaes conseguem detectar e corrigir falhas a tempo,
evitando a utilizao criminosa de suas brechas.

4. CONCLUSO
Desenvolver a pesquisa sugerida e apresentar o resultado foi muito
importante para o meu aperfeioamento profissional, obtive uma grande
bagagem de informaes que serviram para despertar ainda mais a minha
curiosidade

na

rea.

Aprender algumas tcnicas utilizadas em dispositivos mveis e logo em


seguida descrever os critrios utilizados na gesto e segurana de sistema de
informao foi muito importante. Uma questo que merece destaque so as
ameaas e ataques que os sistemas de informaes sofrem diariamente,
fazendo com que empresas e o usurio comum se preocupem com invases
indesejveis

em

seus

dados.

Estejamos sempre atentos s novidades que surgem nas tcnicas usadas em


dispositivos mveis e tambm quanto aos meios que possam proteger os
dados profissionais e pessoais, pois as ameaas que surgem diariamente so
grandes

podem

causar

danos

irreparveis.

5. REFERNCIAS
Hisatomi, Marco Ikuro - Projeto de sistemas So Paulo: Pearson
Education

do

Brasil,

2010.

Coachman, Erika Segurana da Informao So Paulo: Pearson Education


do

Brasil,

2010.

Morais, Everson Matias de Projeto interface homem-computador - So Paulo:


Pearson

Prentice

Hall,

2010.

Você também pode gostar