Você está na página 1de 13

1

SISTEMA DE ENSINO PRESENCIAL CONECTADO


DE TECNOLOGIA EM ANLISE E DESENVOLVIMENTO DE SISTEMAS

NDRIA DE JESUS MONTEIRO

Portflio Individual 6 Semestre

Porto Velho (RO)


2014
ndria de Jesus Monteiro

Portflio Individual 6 Semestre

Trabalho de Estagio apresentado ao


Curso de Tecnologia em Anlise e
Desenvolvimento
de
Sistemas
da
UNOPAR - Universidade Norte do
Paran, das disciplinas do 6 semestre
de 2014.
Professores: Anderson E. M. Gonalves;
Veronice Freitas; Adriane Loper; Merris Mozer.

Porto Velho
2014

SUMRIO

1. INTRODUO...............................................................................................3
2. OBJETIVO.....................................................................................................4
3. DESENVOLVIMENTO...................................................................................5
3.1 TCNICAS E RECURSOS NA CONSTRUO DE APLICATIVOS PARA
DISPOSITIVOS MVEIS...................................................................................5
3.1.1 Persistncia em Bancos de Dados..........................................................5
3.1.2 Threads em Banco de Dados...................................................................6
3.1.3 Sincronismo de Processos.......................................................................6
3.1.4 Projetando Interfaces de Usurios...........................................................6
3.1.5 Bancos de Dados......................................................................................7
3.2 SEGURANAS EM SISTEMAS DE INFORMAO...................................8
3.2.1 Vulnerabilidade, Ataque e Ameaa..........................................................8
3.2.2 Poltica de Segurana..............................................................................9
3.2.3 Medidas de Segurana............................................................................9
3.2.4 Auditoria de Sistemas.............................................................................10
3.2.5 Engenharia Social...................................................................................10
4. CONCLUSO.............................................................................................11
5. REFERNCIAS...........................................................................................12

1. INTRODUO

Esta produo textual interdisciplinar do 6 semestre do curso de Anlise e


Desenvolvimento de Sistemas tem como objetivo aplicar os exerccios aplicados
durante todo o semestre, indicando todos os conceitos, tcnicas e praticas das
disciplinas. O documento ira apresentar os resultados de pesquisa utilizados para o
levantamento das aplicaes destinadas aos dispositivos mveis, tais como:
persistncia, threads, sincronismo de processos, interface com usurios, criao e
manipulao de banco de dados, bem como mencionar sobre os critrios utilizados
para atender aos padres de segurana de sistemas de informao, e para saber
mais: engenharia social, vulnerabilidade, ameaas e ataques, medidas de
segurana, poltica da segurana e auditoria de sistemas.

2. OBJETIVO
Tenho como objetivo apresentar todos os tpicos listados na orientao do
Portflio Individual, de modo como esclarecer e explicar todos eles como funcionam
e para o que servem, afim de um melhor entendimento.
.

3. DESENVOLVIMENTO
3.1 TCNICAS E RECURSOS NA CONSTRUO DE APLICATIVOS PARA
DISPOSITIVOS MVEIS
O desenvolvimento de sistemas para dispositivos mveis uma tarefa
bastante complexa que precisa ter vrios cuidados. A utilizao das metodologias,
tcnicas e ferramentas de Engenharia de Software promovem a aumento da
qualidade dos sistemas, a facilidade de manuteno e o aumento da produtividade,
uma vez que fornecem notaes padronizadas e diretrizes que permitem maior
preciso no atendimento as necessidades do cliente. As linguagens de programao
orientada a objetos colaboram para o aumento da qualidade, pois a construo dos
softwares formados por unidades bsicas, como as classes, favorece a obteno
dos fatores de qualidade citados anteriormente.
3.1.1 Persistncia em bancos de dados
A conservao dos dados consiste no armazenamento confivel e coerente
das informaes em um sistema de armazenamento de dados. A persistncia de
objetos o armazenamento consistente de objetos de uma aplicao orientada a
objetos para que esses existam em diferentes execues de diferentes aplicaes.
Os sistemas atuais trazem o seguinte desafio: integrar as aplicaes
elaboradas no modelo orientado a objetos aos consagrados bancos de dados
relacionais, que feito atravs do mapeamento objeto-relacional.
O mapeamento objeto-relacional uma tcnica de desenvolvimento que
consiste em representar o objeto de maneira relacional na gravao do banco de
dados, que tem a habilidade necessria para fazer o caminho inverso sem perder a
informao. O Hibermate um exemplo de ferramenta que faz esse trabalho de
forma transparente ao programador.
No Hibermate, temos a persistncia de objetos simples e a de colees, a
primeira exige um ID, ou chave primria, que confere o nico objeto no banco de
dados, viabilizando a persistncia; a segunda, apesar de mapear colees, tem toda
a coleo que ser mapeada de maneira diferente, permitindo que um array ou map
possa persistir.
Consequentemente, para fazer consultas ao banco de dados, o framework
usa o HQL (Hibermate Query Language), que apesar do nome, completamente
orientado a objetos, entendendo noes como herana e polimorfismo. Assim,
aparece a terceira modalidade de persistncia, a herana, que pode ser hierarquia,
subclasse ou classe concreta.

3.1.2 Threads em banco de dados


Threads uma forma diferente de trabalhar com um banco de dados. Permite
que o usurio continue a utilizar o sistema enquanto uma tarela em segundo plano
se responsabilize por efetuar grandes inseres ou atualizaes na base de dados.
Possibilitam explorar o paralelismo oferecido por maquinas com multiprocessadores,
fazendo a diviso de um processo em mltiplas tarefas, que podem ser processadas
de forma paralela em mltiplos processadores e resultam de modo geral, na
otimizao do tempo de processamento consumido por uma aplicao que utiliza
esta tecnologia.
Atravs da coleta de tempo, podendo ser realizada por meio dos testes de
execuo de modelos com e sem a implementao de threads, observa-se uma
reduo com cerca de 50% no tempo necessrio para a incluso de registros na
base de dados com a utilizao de dois threads quando comparada com o modelo
sem utilidade das mesmas, dessa forma, imaginando-se uma base de dados com
milhares de registros, fica mais evidente os benefcios da aplicao desta tcnica.

3.1.3 Sincronismo de processos


Quando se trabalha com processos cooperativos, eles podem afetar uns aos
outros. Eles compartilham recursos, principalmente posies de memria e arquivos.
O acesso a dados compartilhados pode gerar informaes inconsistentes. Desta
maneira, altamente recomendado que haja um mecanismo para ordenar a
execuo dos processos.
A excluso mutua um mtodo popular de sincronismo de processos, ela
garante que quando um processo esta acessando um elemento de dados, nenhum
outro processo poder afetar esse elemento. De maneira parecida, se uma operao
de tal modo que o estado no se modifique entre o momento do teste e o momento
em que a ao ocorre, com base nos valore produzidos pelos testes.
3.1.4 Projetando interfaces de usurios
Projetar interfaces de usurio no tarefa fcil, pois pessoas diferentes tm
estilos distintos em perceber, entender e trabalhar. Um bom exemplo so os
usurios que preferem teclas de atalho aos cliques do mouse. Tambm diferem no
que se refere a sequencia em que suas aes so realizadas, em suas preferncias
por comandos e janelas, e o grau em que utilizam telas de ajuda e os manuais.

Questes que precisam ser abordadas na construo de interfaces:

Metforas: os termos, as imagens e os conceitos fundamentais que podem


ser reconhecidos e aprendidos;
Um modelo mental: a organizao e representao de dados, funes,
tarefas e papis;
Regras de navegao para o modelo: como se mover entre os dados, as
funes, as atividades e papis;
Aspecto: As caractersticas de aparncia do sistema, que fornecem
informaes para o usurio;
Impresso: as tcnicas de interao que proporciona, uma experincia
atrativa para o usurio;

O objetivo desses elementos e da interface com o usurio auxiliar os


usurios a obter acesso rpido ao contedo de sistemas complexos, sem perder a
compreenso enquanto se move pelas informaes.
A interface pode incorporar uma variedade de tecnologias: agentes,
hipertexto, som, monitores tridimensionais, vdeo e realidade virtual, que podem ser
implementadas a partir de uma enorme variedade de hardwares como monitores
grficos, canetas e culos de realidade virtual.
3.1.5 Bancos de dados
Um banco de dados uma coleo logicamente coerente de dados com um
determinado significado inerente. Isto significa que um conjunto aleatrio de dados
no pode ser considerada um Banco de Dados. Nesse caso, guardar essas
informaes para formar estratgias, e garantir que os objetos sero atingidos. O
banco de dados precisa dar o suporte as operaes dirias da empresa, auxiliando o
trabalho e produzindo resultados. Sobretudo, devem garantir que os dados no
volteis possam ser eternizados nos dispositivos de armazenamento transformando
em dados volteis, difceis de desaparecer.
No desenvolvimento de aplicaes para dispositivos, um dos maiores
problemas que encontramos atualmente com relao a persistncia dos dados.
Isto porque, os sistemas operacionais dos dispositivos fornecem recursos simples
para persistncia de dados e os poucos bancos de dados existentes so
proprietrios e disponveis somente para determinados tipos de dispositivos, SQL
Server, por exemplo.
Ate que os bancos orientados a objetos se tornem consagrados e mais
acessveis, pode-se utilizar as ferramentas de desenvolvimento de nvel elevado, ou
seja, os badalados frameworks de desenvolvimento, maravilhas tecnolgicas que
garantem a persistncia dos objetos nos bando de dados relacionais, atravs da
tcnica de mapeamento objeto relacional.

3.2 SEGURANAS EM SISTEMAS DE INFORMAO


Informao qualquer mensagem enviada para um ou mais remetentes. Em
determinadas situaes, conforme a forma em que se apresentem, podem ser
classificados como simples registros ou documentos.
Verificamos que a palavra comunicao normalmente utilizada na busca de
uma definio mais satisfatria para a informao, isso por que, a aproximao dos
dois conceitos esta ligada ao carter dinmico que a informao vem assumindo na
sociedade contempornea, sem nos esquecermos de que o homem um ser
gregrio, ou seja, precisa integrar e se comunicar para manter as relaes sociais
ativas e organizadas.
Se a informao vital para o homem e esta diretamente ligada ao seu modo
de vida social torna-se imprescindvel a sai proteo, cuidando-se desde o momento
de sua criao, passando pela transmisso e por fim no processo de
armazenamento.
De acordo com LAUDON (2010), As empresas tem ativos de informaes
valiosas a proteger. Esses ativos de informao tem um valor incalculvel, e a
repercusso pode ser devastadora se forem perdidos, destrudos ou colocados em
mos erradas.
Nesse contexto, a segurana da informao uma medida importante,
respondendo as ameaas com tcnicas protegidas e desenvolvidas para defender
os dados sigilosos de aes no autorizadas. Seus objetivos so de garantir a
integridade, confidencialidade, disponibilidade, no repudiaro e autenticidade.
3.2.1 Vulnerabilidade, ataque e ameaa.
Quando falamos em proteo de sistemas, buscamos meios e solues que
visem proteger e garantir as organizaes contra as vulnerabilidades, ataques oi
ameaas, internas ou externas. Estas preocupaes cresceram espontaneamente a
media que mais sistemas esto conectados a internet.
A conectividade essencial aos sistemas modernos abre inmeras
oportunidades de negocio, mas tambm trazem uma escala de novas portas de
entrada aos invasores externos, aumentando o grau da vulnerabilidade destes
sistemas. Assim, podemos definir vulnerabilidade como toda e qualquer fraqueza no
sistema baseado em computador que possa ser explorada por agente
desautorizado, em sua busca para causar dano ou perda de informaes. Um
exemplo
de
vulnerabilidade
seria
alguma
aplicao
que
estivesse
desnecessariamente s possibilidades de acesso externo no autorizado.

10

A partir de uma porta de entrada ou vulnerabilidade, encontraremos na


definio de ataque o conceito de explorao e tentativa deliberada de acesso,
normalmente de fora para dentro, buscando causar algum dano.
Exemplos de ataques podem ser vrus, uso no autorizado de servios de
sistema ou alteraes no autorizadas de aplicaes.
Por fim, temos o conceito de ameaa, que podemos pensar como sendo uma
vulnerabilidade, so circunstncias com enorme potencial para acarretar perda ou
dano atravs dos ataques. Os sistemas de deteco e neutralizao de ataques
buscam justamente antecipar aos invasores, descobrindo, fechando e
impossibilitando os acessos no autorizados.
3.2.2 Poltica de segurana
Toda poltica de segurana deve ser traada aps uma avaliao de
atividades ou um processo especfico no sejam controlados corretamente. Buscase nesse momento, levantar os valores dos ativos de informao, os pontos de risco,
que consiste na determinao do nvel de risco para a empresa caso uma
vulnerabilidade, a frequncia provvel de um problema e seu prejuzo potencial.
Por isso, partimos para uma declarao que estabelea hierarquia aos riscos
de informao, que identifique metas de segurana aceitveis, bem como os
mecanismos para atingi-las, sempre procurando proteger esses ativos.

3.2.3 Medidas de segurana


So as tcnicas e os recursos computacionais que buscam conferir proteo
aos ativos de informao, os controles fsicos (portas, trancas, paredes, blindagem e
guardas) so barreiras que limitam o contato ou acesso direto a informao ou a
infraestrutura que a suporta. Os controles lgicos (cifrao ou encriptao) so
barreiras que impedem ou limitam o acesso informao, que est em ambiente
controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta a alterao
no autorizada por um elemento mal intencionado. A assinatura digital (tcnica de
hashing), um conjunto de dados criptografados, associados a um documento, que
garante a integridade e autenticidade do documento associado, mas no a sua
confidencialidade. Temos ainda os mecanismos de controle de acesso por palavraschave, sistemas biomtricos, firewalls e cartes inteligentes e os mecanismos de
certificao que atestam a validade de um documento.
Atualmente, existe uma quantidade de ferramentas e sistemas que pretendem
fornecer segurana. Alguns exemplos so os detectores de intruses, os antivrus,
firewalls, filtros anti-spam, fuzzer, analisadores de cdigo etc.

11

3.2.4 Auditoria de sistemas


Atravs da auditoria de sistemas os responsveis pelos ativos de informao
podem medir e avaliar se seus controles de segurana so eficientes e protegem os
dados vitais da organizao, tambm podem utiliz-la para avaliar a qualidade dos
dados.
As auditorias de segurana devem rever tecnologias, procedimentos,
documentao, treinamento e recursos humanos, inclusive, pode simular ataques ou
desastres buscando avaliar as respostas de todo o aparato de vigente. Deve listar e
classificar todos os pontos fracos do controle, estimando todas as chances de
ocorrer erros nestes pontos. Assim, avaliar-se o impacto financeiro e organizacional
de cada ameaa. De certo, uma boa auditoria de sistemas deve descobrir as falhas,
corrigir os erros e aumentar a eficcia dos controles de segurana.
3.2.5 Engenharia social
Segundo SOMMERVILLE (2007), Engenharia social significa encontrar
maneiras de ludibriar usurios de sistemas credenciados a fim de revelar
informaes secretas. Essas abordagens valem da boa vontade de pessoas em
ajudar e da confiana destas na autoridade em uma organizao. Um exemplo
clssico o funcionrio jnior contatado por algum fingindo ser o gerente snior
que reclama estar impossibilitado de acessar o sistema. Quando questionado sobre
detalhes de proteo, poder o funcionrio jnior ficar resistente em recusar esta
solicitao, ocorrendo ento uma enorme falha de segurana. Sob a tica de
projetos, bastante difcil enfrentar a engenharia social. Se a proteo for um
requisito crtico, dever-se partir para sistemas mais robustos de segurana, como
por exemplo, os certificados digitais.

12

4. CONCLUSO
Este portflio descreveu sobre importantes conceitos e tcnicas segurana
da informao, tambm abordou temas como persistncia, threads, sincronismo de
processos, interface com usurios, criao e manipulao de banco de dados no
que acelera a construo de sistemas para dispositivos mveis.
O trabalho buscou sintetizar um documento prtico e objetivo, os conceitos
fornecidos e absorvidos no 6 semestre. com grande gosto e aproveitando ao
mximo as experincias e os ensinamentos decorrentes da execuo de uma
atividade deste tamanho, que agora posso concluir que foram criados, apresentados
todos os requisitos precisos para a apresentao do Portflio Individual.

13

5. REFERNCIAS
LAUDON, Kenneth, LAUDON Jane. Sistemas de Informao Gerenciais.
9 Edio. So Paulo: Pearson Prentice Hall, 2010.
ERIKA, Coachman. Segurana da informao. So Paulo: Pearson Education do
Brasil, 2010.
SOMMERVILLE, Ian. Engenharia de Software. 8 Edio. So Paulo: Pearson
Addison-Wesley, 2007.
Wikipdia, Disponvel em: http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa
%C3%A7%C3%A3o
Acesso: 08/05/2014