Você está na página 1de 16

SISTEMA DE ENSINO PRESENCIAL CONECTADO

TC. EM ANLISE E DESENVOLVIMENTO DE SISTEMAS


ROBERTO FERREIRA DE JESUS

TTULO DO TRABALHO:
Subttulo do Trabalho, se Houver

Cruz das Almas/BA


2014

ROBERTO FERREIRA DE JESUS

TTULO DO TRABALHO:
Subttulo do Trabalho, se Houver

Trabalho apresentado do Curso: Anlise e


Desenvolvimento de Sistemas da Universidade
Norte do Paran - UNOPAR

Cruz das Almas/BA


2014

SUMRIO
SUMRIO
1INTRODUO .. 3
2OBJETIVO .. 4
3 SEGURANA NO DESENVOLVIMENTO DE APLICAES WEB 5
3.1 VULNERABILIDADES COMUNS 6
3.2 UTILIZAES DE FIREWALLS E PROTOCOLO HTTPS. 7
3.2.1FIREWALLS

3.2.2HTTPS: 8
4 DIAGRAMA DE ATIVIDADE (UML) 9
4.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES 9
4.2 ESTADO DE ATIVIDADE E ESTADO DE AO 10
4.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE .. 11
5 NORMALIZAO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN) 12
5.1 MODELO ENTIDADE RELACIONAMENTO (MER) 12
5.2 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER) 12
5.3NORMALIZAO 13
5.4 DER NORMALIZADO 15
6 CONCLUSO 16
REFERNCIAS 17

1 INTRODUO ......................................................................................................... 3
2 DESENVOLVIMENTO ........................................................................................... 11
3 CONCLUSO ........................................................................................................ 14
4 REFERNCIAS ...................................................................................................... 15

1 INTRODUO
Esta a atividade visa fixar os conhecimentos vistos neste 4
semestre.
Hoje os servios disponibilizados para uma infinidade de situaes
esto mudando cada vez mais para a plataforma WEB, isso ocorre devido a
facilidade que essa plataforma proporciona. Porm, nem sempre, as aplicaes
desenvolvida para essa plataforma atendem os requisitos bsicos de segurana da
informao, confiabilidade da informao e disponibilidade da informao. Nesse
trabalho, alm de abordarmos esse pontos, tambm falaremos de diagramas de
atividade e normalizao de um Diagrama de Entidade Relacionamento.

2 OBJETIVO
Este trabalho tem por objetivo levar o aluno a conhecer os
problemas bsicos que ocorrem no desenvolvimento de aplicaes WEB, tendo
como foco a segurana no desenvolvimento de aplicaes WEB. Os conceitos
bsicos de um Diagrama de Atividade e suas caractersticas e a Normalizao de
dados
no
Diagrama
Entidade
Relacionamento.
3 Segurana no desenvolvimento de Aplicaes Web
Atualmente as vulnerabilidades nas aplicaes web so o maior
vetor para os ataques contra a segurana de TI. Os artigos no noticirio acerca dos
ataques que comprometem os dados confidencias frequentemente mencionam o
mtodo usado sendo cross-site scripting, SQL injection e erros de configuraes
de websites. Muitas vezes as vulnerabilidades deste tipo esto fora da experincia
tradicional dos administradores de segurana de TI. Esta relativa obscuridade das
vulnerabilidades dos aplicaes web faz deles alvos atrativos para atacantes. Como
muitas organizaes tm descoberto, esses ataques evadiro as defesas
tradicionais das redes empresariais, e novas defesas so necessrias. As
vulnerabilidades das aplicaes web em geral tem origem em configuraes com
falhas ou em erros de programao nas linguagens usadas para aplicaes web
(Java, .NET, PHP, Python, Perl, Ruby, etc.). Estas vulnerabilidades podem ser
complexas e podem se manifestar em muitas situaes diferentes.
A segurana das aplicaes, principalmente aquelas conectadas a
uma rede aberta perigosa como a Internet. Essa complexidade advm do fato
que as aplicaes web so agrupamentos bastante heterogneos de plataformas,
bancos dedados, servidores de aplicao, etc. Uma aplicao tpica, geralmente,
est distribuda em vrios servidores, rodando diversos aplicativos e para funcionar
na velocidade adequada, a aplicao precisa que as interfaces entre os diversos
sistemas sejam construdas com a premissa que os dados passados atravs da
mesma so confiveis e no hostis. No h tempo hbil para duplas verificaes nas
aplicaes e a necessidade de haver confiana entre os diversos subsistemas e
disso que os hackers e outros ciber criminosos se aproveitam. Para o sistema
aplicativo, frequentemente desenvolvido in house ou por terceiros, especificamente

para a empresa, no existem patches de segurana. Segundo o Gartner, 75% dos


ataques so concentrados nos aplicativos especficos de cada empresa, pois os
atacantes sabem das suas fragilidades.
3.1 Vulnerabilidades comuns
Nestes sistemas complexos, a segurana dos produtos disponveis
no mercado assegurada pelos fabricantes, que fornecem periodicamente patches
que os atualizam.
Os ataques que hoje conhecemos so baseados em
vulnerabilidades tpicas de aplicaes web complexas. Mesmo os sistemas
operacionais que so mantidos por grandes empresas, empregando milhares de
profissionais, tm vulnerabilidades que so periodicamente descobertas por hackers
e s se transformam em patches depois que os hackers j atacaram algumas vezes,
que o problema foi comunicado ao fabricante e devidamente corrigido.
A Internet agregou outros componentes de risco, sendo muito
importante o efeito comunidade em que os hackers e outros criminosos se julgam
fazendo parte de uma comunidade e obrigados a compartilhar rapidamente suas
descobertas. Isto significa que qualquer vulnerabilidade descoberta nas suas
aplicaes ser rapidamente divulgada, com as ferramentas necessrias para atacla, e outros hackers e cibe criminosos aproveitaro as vulnerabilidades da sua
aplicao. Os ataques podem causar uma srie de problemas, entre os quais se
podem citar:

Perdas Financeiras;
Transaes Fraudulentas;
Acesso no autorizados a dados, inclusive confidenciais;
Roubo ou modificao de Dados;
Roubo de Informaes de Clientes;
Interrupo do Servio; Perda da confiana e lealdade dos clientes;
Dano imagem da marca.

Os tipos mais comuns de ataques so:

Cross-Site Scripting
SQL Injection
Command Injection
Cookie/Session Poisoning
Parameter/Form Tampering
Buffer Overflow
Directory Traversal/Forceful Browsing
Cryptographic Interception
Cookie Snooping;
Authentication Hijacking

3.2
Utilizaes
3.2.1 FIREWALLS

de

firewalls

protocolo

HTTPS.

A maioria dos firewalls de rede, por se concentrar nas camadas mais


baixas, no protege as aplicaes da maior parte desses ataques, protege sim o
acesso aos recursos de rede.
Uma nova gerao de appliances est surgindo para resolver este e
outros problemas, o Aplicativo Firewalls.
Fazem parte de um novo conceito, que a defesa na camada de
aplicao. Defesa das aplicaes dos clientes, no padronizadas, heterogneas,
distribudas em vrios sistemas operacionais, usando diversos servidores de
aplicao e de bancos de dados.
Surgiram s agora, por duas razes, primeiro a necessidade de
combater ataques cada vez mais inteligentes e segundo a disponibilidade da
tecnologia necessria para a criao desses appliances que necessitam monstruosa
capacidade de computao.
O Gartner Group identificou como uma tendncia transformao
do firewall comuns em commodities, em que a principal diferena entre os diversos
appliances o preo, pois as funcionalidades e a tecnologia so bastante similares,
e o surgimento de novos lderes no Gartner Quadrante Mgico dos Firewall.
3.2.2 HTTPS:
Hypertext Transfer Protocol Secure, uma implementao do
protocolo HTTPs sobre uma camada adicional de segurana que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos atravs
de uma conexo criptografias e que se verifique a autenticidade do servidor e do
cliente atravs de certificados digitais. A porta TCP usada por norma para o
protocolo HTTPS a 443.
O protocolo HTTPS utilizado, em regra, quando se deseja evitar
que a informao transmitida entre o cliente e o servidor seja visualizada por
terceiros, como, por exemplo, no caso de compras on-line. A existncia na barra de
tarefas de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do
navegador utilizado) demonstra a certificao de pgina segura (SSL). A existncia
desse certificado indica o uso do protocolo HTTPS e que a comunicao entre o
browser e o servidor se dar de forma segura. Para verificar a identidade do servidor
necessrio abrir esse certificado com um duplo clique no cadeado para exibio do
certificado.
Nas URLs dos Sites o incio ficaria https://’. Consulte a
ajuda do seu navegador para mais informaes de como ele avisa sobre sites
seguros. Um exemplo de conexo via HTTPS so os prprios sites da Wikipdia, em
que possvel acessar e editar o contedo dos sites atravs de uma conexo
segura. Atravs da URL possvel editar a Wikipdia em lngua Portuguesa.

Conexes HTTPS so frequentemente usadas para transaes de


pagamentos na World Wilde Web e para transaes sensveis em sistemas de
informao corporativos. Porm, o HTTPS no deve ser confundido com o menos
utilizado protocolo Secure HTTP (S-HTTP), especificado na RFC 2660.
4 Diagrama de Atividade (UML)
Um diagrama de atividade essencialmente um grfico de fluxo,
mostrando o fluxo de controle de uma atividade para outra e sero empregados para
fazer a modelagem de aspectos dinmicos do sistema. Na maior parte, isso envolve
a modelagem das etapas sequenciais em um processo computacional; Enquanto os
diagramas de interao do nfase ao fluxo de controle de um objeto para outro, os
diagramas de atividades do nfase ao fluxo de controle de uma atividade para
outra; Uma atividade uma execuo no atmica em andamento em uma mquina
de estados e acabam resultando em alguma ao, formada pelas computaes
atmicas executveis que resultam em uma mudana de estado do sistema ou o
retorno de um valor.
O Diagrama de atividade um diagrama definido pela Linguagem de
Modelagem Unificada (UML), e representa os fluxos conduzidos por
processamentos. essencialmente um grfico de fluxo, mostrando o fluxo de
controle de uma atividade para outra. Comumente isso envolve a modelagem das
etapas sequenciais em um processo computacional.
Os diagramas de atividade no so importantes somente para a
modelagem de aspectos dinmicos de um sistema ou um fluxograma, mas tambm
para a construo de sistemas executveis por meio de engenharia de produo
reversa.
4.1 Conceitos Usados nos Diagramas de Atividades

Atividades: Comportamento a ser realizado.


Sub-atividade: Execuo de uma sequncia no atmica de atividades.
Transio: Fluxo de uma atividade para outra.
Ao: Transformao.
Deciso: Dependendo de uma condio, mostra as diferentes transies.
Raia: Diferenciao de unidades organizacionais.
Bifurcao (Fork): Separa uma transio em vrias transies executadas ao
mesmo tempo.
Sincronizao (Join): Concatenao de transies vindas do Fork.
Objeto: O objeto da atividade.
Envio de sinal: Transio pra um meio externo, por exemplo, um hardware.
Recepo de sinal: Recepo do envio.
Regio: Agrupamento de uma ou mais atividades.
Exceo: Atividades que ocorrerem em decorrncia de uma exceo.

Os diagramas de atividade costumam conter:

Estado de atividade e estado de ao.


Transies
Objetos

4.2 Estado de atividade e estado de ao


No fluxo de controle modelado por um diagrama de atividade onde
as atividades acontecem. possvel calcular uma expresso que defina um conjunto
de valor de um atributo ou que retorne algum valor. Alternativamente, voc poder
chamar uma operao num objeto, enviar um sinal a um objeto ou at criar ou
destruir um objeto. Estas computaes atmicas executveis so chamados estado
de ao.
Os estados de ao no podem ser decompostos. Alm disso, os
estados de ao so atmicos, significando que os eventos podero ocorrer, mas o
trabalho de estado de ao no interrompido. O trabalho de estado de ao
geralmente considerado como ocupando um tempo de execuo insignificante.
Em contraste, os estados de atividade podem ser decompostos,
suas atividades sendo representadas por outros diagramas de atividades. Alm
disso, os estados de atividade so no-atmicos, significando que podero ser
interrompidos e, em geral, so considerados como tomando algum tempo para
serem
completados.
4.3 Exemplo de Diagrama de Atividade
5
Normalizao
do
Diagrama
Entidade
5.1 Modelo entidade relacionamento (MER)

Relacionamento

(MRN)

Em engenharia de software, um modelo entidade relacionamento


(modelo ER) um modelo de dados para descrever os dados ou aspectos de
informao de um domnio de negcio ou seus requerimentos de processo, de uma
maneira abstrata que em ltima anlise se presta a ser implementada em um banco
de dados, como um banco de dados relacional. Os principais componentes dos
modelos ER so entidades (coisas) e os relacionamentos que podem existir entre
eles, e bancos de dados.
Um modelo entidade relacionamento uma maneira sistemtica de
descrever e definir um processo de negcio. O processo modelado como
componentes (entidades) que so ligadas umas s outras por relacionamentos que
expressam as dependncias e exigncias entre elas, como: um edifcio pode ser
dividido em zero ou mais apartamentos, mas um apartamento pode estar localizado
em apenas um edifcio. Entidades podem ter vrias propriedades (atributos) que os
caracterizam. Diagramas criados para representar graficamente essas entidades,
atributos e relacionamentos so chamados de diagramas entidade relacionamento.
Um modelo ER normalmente implementado como um banco de
dados. Nos casos de um banco de dados relacional, que armazena dados em
tabelas, as prprias tabelas representam as entidades. Alguns campos de dados
nestas tabelas apontam para ndices em outras tabelas. Tais ponteiros representam
relacionamentos.
5.2 Diagrama Entidade-Relacionamento (DER)

O Diagrama Entidade-Relacionamento descreve toda estrutura


lgica do banco de dados. possvel constru-lo a partir de um MER, identificando
assim a partir de um conceito do mundo real como os dados sero armazenados de
fato.
O DER tem como nfase os dados e os relacionamentos. Sua
representao utiliza os smbolos:
Retngulos representam as entidades;
Elipses representam os atributos;
Losangos representam os relacionamentos entre as entidades;
Linhas unem os atributos aos conjuntos de entidades e os
conjuntos de entidades aos conjuntos de relacionamentos;
Elipses duplas atributos multivalorados.
Na construo de um projeto de banco de dados necessrio saber
quais so os objetos e os relacionamentos para elaborar o DER, ou seja, descobrir
quais os atributos que compem as tabelas (objetos).
5.3 Normalizao
A utilizao do MER nos proporciona a criao de um DER
(Diagrama de Entidades e Relacionamento). Os DER fazem uma representao de
parte de um mundo real onde so feitas representaes estruturadas e conceituais
do que o ser humano pode fazer nessa parcela do mundo real.
A princpio, Peter Chen props como notao desses diagramas os
retngulos como sendo as entidades, os losangos como sendo os relacionamentos
entre as entidades, os crculos como sendo os atributos das entidades e linhas de
conexo para mostrar a cardinalidade entre uma entidade e outra.
Ao aplicar esse sistema de Relacionamento, existem uma srie de
passos para fazer com que os dados tornem-se menos redundantes e menos
inconsistentes. Tais passos so chamados de Normalizao de dados. A primeira
forma normal foi definida por Edgar F. Codd em 1970. Essa norma tinha como
definio permitir que os dados fossem questionados e manipulados usando uma
sub-linguagem de dados universal atrelada lgica de primeira ordem. Nem
sempre essa normalizao eficiente, dependendo da separao entre o projeto
lgico da base de dados e a implementao fsica do banco de dados.
Para normalizao feito um trabalho sobre as restries que
indicam relaes individuais, isto , as restries relacionais. O propsito destas
restries descrever o universo relacional, ou seja, o conjunto de todas as relaes
que so permitidas para serem associadas com certos nomes de relao. Dentre
essas restries relacionais, a mais importante a Chave, a qual vai relacionar um
registro com um ou mais valores de ndice.

Existem hoje diversas normas formais, cada uma gerando


aprimoramentos em relao norma anterior. Abaixo as normas e definies:
Primeira Norma Formal: Uma tabela est na 1FN, se e somente se,
no possuir atributos multivalor.
Segunda Norma Formal: Uma relao est na 2FN se, e somente
se, estiver na 1FN e cada atributo no-chave for dependente da chave primria
inteira, isto , cada atributo no-chave no poder ser dependente de apenas parte
da chave.
Terceira Norma Formal: Uma relao R est na 3FN, se estiver na
2FN e cada atributo no-chave de R no possuir dependncia transitiva, para cada
chave candidata de R.
Quarta Norma Formal: Uma tabela est na 4FN, se e somente se,
estiver na 3FN e no existirem dependncias multivaloradas.
5.4 DER Normalizado
6 CONCLUSO
Nos dias atuais impensvel desenvolver uma aplicao sendo ela
para qualquer plataforma sem pensar em um item essencial chamado segurana.
Esse trabalho de pesquisa trouxe conhecimentos que sero extremamente uteis
para quem pretende trabalhar com esse tipo de desenvolvimento. A segurana das
aplicaes voltadas para a Web um dos requisitos bsicos para termos uma
aplicao funcionado de forma adequada, disponibilizado para os clientes toda a
segurana que sempre queremos ao utilizar qualquer servio.
Estuda um pouco mais sobre Diagrama de atividade melhorou
bastante o entendimento sobre o mesmo, quando devemos implementar o diagrama,
e os benefcios de sua utilizao dentro do projeto de desenvolvimento.
A normalizao dentro de um projeto fundamental para um correto
funcionamento da aplicao e principalmente do banco de dados. Pesquisar um
pouco mais sobre a Normalizao no Diagrama Entidade Relacionamento (DER) s
veio a enriquecer ainda mais o conhecimento adquirido durante o semestre.

REFERNCIAS
ANHANGUERA
NITERI,
Banco
de
Dados
I.
Disponvel
em:
(https://sites.google.com/site/uniplibancodedados1/aulas/aula-4modelo-entidadee-relacionamentos) Acesso em: 19 de outubro de 2014.
DEVMEDIA.COM.BR, Modelo Entidade Relacionamento (MER) e Diagrama
Entidade-Relacionamento
(DER).
Disponvel
em:

10

(http://www.devmedia.com.br/modelo-entidade-relacionamento-mer-e-diagramaentidade-relacionamento-der/14332) Acesso em: 19 de outubro de 2014.


GUILHERMEPONTES.ETI.BR,
Reviso.
Disponvel
em:
(http://www.guilhermepontes.eti.br/sgbd/revisao.pdf) Acesso em: 19 de outubro de
2014.
MACORATTI.NET, .NET Implementando Solues OOP II. Disponvel em:
(http://www.macoratti.net/11/09/net_ioop2.htm) Acesso em: 19 de outubro de 2014.
OWASP.ORG, As 10 vulnerabilidades de segurana mais crticas em aplicaes
WEB.
Disponvel
em:
(https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf)
Acesso
em: 19 de outubro de 2014.
SITEBLINDADO.COM, Segurana Para aplicaes Web. Disponvel em:
(http://www.siteblindado.com/pt/pags/view/files/WhitePaper+QualysGuard+Vulnerabil
ity+Web+Applications.pdf) Acesso em: 19 de outubro de 2014.
WIKIPEDIA,
Diagrama
de
atividade.
Disponvel
em:
(http://pt.wikipedia.org/wiki/Diagrama_de_atividade) Acesso em: 19 de outubro de
2014.
WIKIPEDIA,
Modelo
entidade
relacionamento.
Disponvel
em:
(http://pt.wikipedia.org/wiki/Modelo_entidade_relacionamento) Acesso em: 19 de
outubro de 2014.

11

2 DESENVOLVIMENTO
4.1) O que preciso para aprender HTML?
preciso um editor de textos qualquer wordpad, Word, bloco de notas etc.
Qual a estrutura bsica de um documento HTML?
<HTML>
<head>
</head>
<body>
</body>
</HTML>
Os parmetros size, face, colo so encontrados em qual tag? E o
que cada um significa?
R- So encontradas na tag font
Size = Este parmetro especifica o tamanho da fonte
Face = Este parmetro especifica o tipo (nome) da fonte
Color = Este parmetro especifica a cor da fonte
Quais so os comandos bsicos para construo de uma tabela?
R=<TABLE></TABLE> - responsvel por abrir uma tabela.
<TR></TR> - insere uma linha na tabela.
<TD></TD> - insere colunas nas linhas.
entre essas tags que se colocam os elementos desejados, texto,
imagens etc.

Para se fazer um link no mesmo documento necessrio qual tag?


R= href
necessrio tambm a criao de uma rea? Como se faz para
criar esta rea?
R= No necessrio a criao de uma rea.
Explique a linha <body color=red>....</body>.
R=Especifica um trecho do texto na cor vermelha.
4.2) Existem trs temas importantes referentes Administrao que
deve ser levado em considerao na criao de uma empresa.(no nosso caso a
locadora):1)humanizao; 2) relacionamento interpessoal; e 3) tica. Na atualidade

12

tm-se falado muito em humanizao e a tica no ambiente de trabalho. Descrevaos para que serve e qual significado. Pesquise sobre esses temas no contexto da
tecnologia,
R= Humanizao o acto de humanizar que por sua vaz
sginifica:Tornar humano:dar condio Humana,Humanizar:Tornar benvolo;afvel Fazer adiquirir hbitos sociais polidos,civlizar,torna- se Humano.
tica- tica a parte da filosofia dedicada aos estudos dos valores
morais e princpios ideais do comportamento humano.

4.3 Descreva, explique e d exemplos dos tipos de dados primitivos


da linguagem C#(Sharp).
R= A Tabela a seguir informa os dados primitivos mais utilizados em C#:
Tipo
Sbyte
Byte
Short
Ushort
Int

Descrio

Tamanho

Uint
Long

Valor inteiro entre -128 e 127 (inclusivo) 1 byte


Valor inteiro entre 0 e 255 (inclusivo)
Valor inteiro entre -32.768 e 32.767 (inclusivo)
Valor inteiro entre 0 e 65.535 (inclusivo)
Valor inteiro entre -2.147.483.648 e 2.147.483.647
(inclusivo)
Valor inteiro entre 0 e 4.294.967.295 (inclusivo)
Valor inteiro entre -9.223.372.036.854.775.808 e

1 byte
1 byte
2 bytes
2 bytes
4 bytes

Ulong
Float

9.223.372.036.854.775.807 (inclusivo)
Valor inteiro entre 0 e 18.446.744.073.709.551.615
Valor componto flutuante entre 1,40129846432481707

8 bytes
4 bytes

Double

1045 e 3,40282346638528860 1038 (positivo ou negativo)


Valor componto flutuante entre 4,94065645841246544

8 bytes

Decimal

10324 e 1,7976931348623157010308 (positivo ou negativo)


Valor com ponto flutuante entre 1,01028 e 7,91028

16 bytes

Bool
Char

(positivo ou negativo)
true ou false
Um nico caractere Unicode de 16 bits. Valor inteiro e

1 bit
2 bytes

4 bytes
8 bytes

positivo entre 0 (ou \u0000) e 65.535 (ou \uffff)

4.4 Com base na teoria de Organizao de arquivos: Descreva as


partes do sistema que utilizaro a organizao dos registros do tipo Sequencial,
Relativa e Indexada; mencionando como seria o uso destes recursos.

13

14

3 CONCLUSO
De acordo ao assunto pesquisado, ns alunos fixamos mais o
assunto abordado e forando mais indagaes junto aos professores.

15

REFERNCIAS
http://www.apostilando.com
http://pedroalpacheco.blogspot.com.br/2011/10/dados-primitivos-em-c.html

Você também pode gostar