Você está na página 1de 16

1 INTRODUO

Neste trabalho ser abordada toda a matria do 6 Semestre, dentro deste contexto sero apresentados
vrios recursos utilizados em dispositivos mveis, como a persistncia dos dados, threads e sincronia de
processos. Ainda contexto dos sistemas mveis ser mostrado usabilidade de interfaces para
dispositivos mveis, e podendo como isso trazer benefcios para o usurio, como a facilidade de uso,
melhorando assim a forma como as pessoas interagem com estes dispositivos. Outro tema de suma
importncia neste trabalho, fala sobre a gesto e segurana no sistema de informao, onde sero
descritos alguns critrios como engenharia social, vulnerabilidades, ameaas e ataques, bem como
medidas de segurana e auditoria

2 OBJETIVO
Tem-se como objetivo desta produo textual o aprofundamento dos contedos estudados durante o
semestre, bem como o aperfeioamento nas tcnicas e conceitos vistos no decorrer das matrias, obtendo
insumos para confeco do Trabalho de Concluso de Curso
RECURSOS UTILIZADOS EM DISPOSITIVES MVEIS
3.1
PERSISTNCIA EM APLICATIVOS PARA DISPOSITIVOS MVEIS COM J2ME
A capacidade de persistir dados ou armazenar informaes sem dvida um dos recursos mais
importantes em qualquer linguagem de programao. Armazenar dados para uma posterior recuperao
uma constante na maioria dos ambientes computacionais, seja para persistncia simples de parmetros de
configuraes de algum sistema ou persistncia de informaes digitadas pelo usurio para alimentar
algum banco de dados. No que diz respeito persistncia em ambientes computacionais, o complicador
quando esse mesmo ambiente tem recursos de armazenamento restrito e, ainda, uma arquitetura de
hardware e software bem diferente da encontrada em desktops ou grandes servidores, como o caso dos
dispositivos mveis. Essas diferenas podem ser observadas tanto do ponto de vista do usurio
(ergonomia de hardware e software), quanto do ponto de vista do desenvolvedor (ferramentas de
software, APIs e recursos). Os telefones celulares conseguiram alcanar uma popularidade quase to
grande quanto a observada na utilizao de computadores pessoais a partir da dcada de 80. Mas, assim
como todos os dispositivos mveis, eles tambm trazem consigo algumas dificuldades, como, problemas
relacionados ergonomia do teclado, uma interface visual simples porm limitada e a dependncia de
baterias que requerem recarga constante.
3.1.1 J2ME e perfil MIDP
O Java 2 Micro Edition (J2ME) foi desenvolvido para contemplar toda a diversidade
computacional existente nos dispositivos mveis. A tecnologia J2ME conseguiu abstrair conceitos e
tcnicas para homogeneizar o desenvolvimento em dispositivos mveis de forma completamente
transparente. O perfil de informao de dispositivos mveis, conhecido como MIDP (Mobile Information
Device Profile) surgiu como soluo para diferenciar alguns dispositivos que apesar de possuirem
caractersticas semelhantes, ainda assim so tecnologicamente diferentes. O perfil MIDP contempla os
aparelhos celulares e o responsvel pela definio das APIs necessrias para a persistncia de dados.
3.1.2 RMS
O conjunto de classes responsveis por armazenar e recuperar dados conhecido como Record
Management System (RMS) ou sistema de gerenciamento de registros. O RMS permite manter os dados
persistentes entre vrias chamadas de um MIDlet (aplicao baseada no MIDP). Segundo a especificao
MIDP, deve haver, disponvel no dispositivo, pelo menos 8 kbytes de memria no-voltil (ROM) para
que os aplicativos persistam dados. Exemplos de memria no-voltil seriam ROM, flash e etc. Em
teoria, todo o espao livre na memria ROM, ou flash de um dispositivo mvel, estaria disponvel aos
aplicativos para persistirem seus dados. A unidade bsica de dados mantida pelo RMS conhecida como
RecordStore ou repositrio de registro (RR). Um RR pode ser comparado a uma tabela ou entidade no
modelo relacional e identificado por um nome de at 32 caracteres. Cada registro composto por um

identificador nico e um array de bytes, onde os dados do registro sero armazenados. Um RR mantm
em sua estrutura um conjunto de registros que podem ter tamanhos variveis. Um MIDlet um aplicativo
executado em um dispositivo mvel. Para isso, ele precisa ser empacotado em um arquivo Java (JAR).
Um MIDlet pode, ainda, ser empacotado junto com outros MIDlets em um mesmo arquivo JAR,
formando um conjunto. Tanto um MIDlet quanto um conjunto de MIDlets, formam uma aplicao J2ME
nica e completa. Cada conjunto de MIDlets ou um MIDlet, pode criar e manter diversos RRs, podendo,
inclusive, compartilh-los entre si, com o detalhe de que os nomes atribudos aos RRs precisam ser
nicos. A verso 1.0 do MIDP no permitia o compartilhamento de RRs entre MIDlets empacotados em
diferentes arquivos JAR. A verso 2.0 do MIDP corrigiu essa limitao, permitindo assim o
compartilhamento de um RR por todas os MIDlets instalados no dispositivo. As APIs do RMS no
fornecem recurso para travamento de registros. A implementao de um RR garante que a operao de
persistncia ser realizada de forma indivisvel e sncrona evitando eventuais inconsistncias no caso de
acessos mltiplos. Se for necessrio que um MIDlet utilize mltiplas threads para acessar um RR,
necessrio toda uma ateno para manter a consistncia dos
dados. Tambm, responsabilidade da implementao no dispositivo fazer todo o possvel para garantir a
integridade e a consistncia dos RRs durante operaes normais ao seu uso como reinicializao, troca de
baterias e etc. Durante a desinstalao de um MIDlet do dispositivo, os armazns de dados pertencentes a
ele so removidos automaticamente.
3.1.3 Classe RecordStore
Qualquer operao de insero, atualizao e excluso de registros em um RR provocam a
atualizao automtica do seu nmero de verso e da data em que ocorreu a mudana. O nmero da
verso de um RR pode servir como referencial, por exemplo, para algoritmos de replicao. uma
maneira interessante de detectar quantas vezes um RR foi modificado. Esses dois valores, o nmero da
verso e a data da atualizao, podem ser recuperados atravs do uso dos mtodos getVersion() e
getLastModified() respectivamente.
3.2 THREAD
Para programas "normais" (single thread), tem um nico ponto de execuo dentro do programa
num momento particular, um thread semelhante: tem um incio, uma sequncia e um fim, como um
programa "normal". Tem um nico ponto de execuo no certo momento dentro de um thread. O thread
no um programa, mas executa dentro de um programa.
(ver figura).

Definio: thread um fluxo nico de controle sequencial dentro de um programa.


A coisa fica mais interessante quando temos mais de um thread no mesmo programa
(Ver figura).

O browser um exemplo de uma aplicao multithreaded, onde


vrias coisas podem ocorrer ao mesmo tempo:

Scroll;
Download de um applet;
Download de uma imagem;
Tocar uma animao;
Tocar um som;
Imprimir uma pgina em background;
Download de uma nova pgina;
Olhar 3 applets de ordenao trabalhando

Um thread parece ser um processo mas compartilha o mesmo "espao de


endereamento", sendo muito rpido chavear a execuo entre threads mas no entre processos.
O thread recebe alguns recursos prprios durante a execuo:

Uma pilha de execuo para poder chamar mtodos, passar parmetros, alocar variveis
locais;

Um "Program Counter";

Chamamos isso o "contexto de execuo do thread";

Alguns autores chamam thread de "contexto de execuo"


3.3 SINCRONIA DE PROCESSOS
A sincronia de processos permite gerenciar o acesso concorrente a recursos do sistema
operacional de forma controlada por parte dos processos, de maneira que um recurso
no seja modificado em simultneo, ou que os processos no fiquem em espera que o
recurso seja libertado.
Os processos (aplicativos ou programas) de um computador compartilham
determinados recursos da chamada regio crtica, que so as variveis globais, as
instrues de E/S, algum banco de dados, etc. Neste compartilhamento podem ocorrer
erros. Exemplo:
Uma escola est fazendo sua matrcula apenas pela internet, o nmero de vagas
5, dois usurios esto fazendo a matrcula no exato momento, finalizam a matrcula. A
operao que o programa usa da regio crtica: matrcula finalizada -1.
Se os dois usurios fazem a operao ao mesmo tempo, quando a matricula for
finalizada subtrai-se 1 vaga:

Matrcula finalizada -1 (5-1) =4


Matrcula finalizada -1 (5-1) =4
Quando um terceiro usurio for fazer esta mesma matrcula, o nmero de vagas
ser expresso como 4, sendo que na verdade deveria ser 3. Isto causar instabilidade e
poder comprometer todo o sistema. A soluo para este tipo de caso a certeza de
excluso mtua, isto , apenas um processo pode acessar a regio crtica por vez; Os
mecanismos que implementam a excluso mtua utilizam um protocolo de acesso
regio crtica. Toda vez que um processo for executar sua regio crtica, ele obrigado a
passar por um controle de entrada e outro de sada.
3.3.1 Excluso Mtua Com Espera Ativa
Apenas um processo acessa a regio crtica de cada vez.
Espera ativa faz testes contnuos em uma varivel, at que ela seja
alterada, causando assim um grande desperdcio de CPU. Abaixo
temos solues para problemas como o mostrado acima.
3.3.2 Desativando as Interrupes
A forma mais simples de garantir a excluso mtua fazer com que o
processo desabilite as interrupes ao entrar na regio crtica, e antes
de sair as habilite novamente. Com isso a CPU no far um
chaveamento no momento em que o processo estiver na regio
crtica, pois o chaveamento vem de uma interrupo atravs de um
relgio.
3.3.3 Variveis de Bloqueio
Quando uma varivel "lock" estiver como 0, significa que a regio
crtica est livre, e 1 est ocupada. Assim, antes de entrar cada
processo testa o valor da varivel "lock", se for 0, coloca como 1 e
entra na regio crtica, aps sair coloca o valor 0, se o valor j for 1,
aguarda at ser 0.
3.3.4 Alternncia Estrita
Neste mtodo, criada uma varivel "turn", com valor inicial 0, a
imagem abaixo mostra dois processos 'a' e 'b' utilizando este mtodo.

Fonte: http://pt.wikipedia.org/wiki/Sincronia_de_processos
Como "turn" esta como 0, o processo 'a' no fica "preso" no
while, e assim executa a regio crtica, aps terminar, ele seta "turn"
para 1 e parte para o resto do cdigo, caso ocorra um chaveamento e
o processo 'b' tente executar a regio crtica antes que o processo 'a'

sete "turn" como 1, ele ficara em um loop, apenas testando a varivel


"turn"(espera ativa).
3.3.5 Soluo de Peterson
Antes do processo entrar na regio crtica ele executa o
procedimento enter_region(), com o seu nmero. E aps sair da
regio crtica, executa leave_region().
3.3.6 Deadlock
Dois ou mais processos ficam irreversivelmente bloqueados.
3.3.7 Starvation
Um processo fica sempre no final na fila e no consegue ser
atendido, pois processos com maior prioridade "roubam" sua vez.
3.4 USABILIDADE DE INTERFACES PARA DISPOSITIVOS MVEIS
Um questionamento comum sobre as melhores prticas de
front-end / usabilidade para dispositivos mveis o quanto elas so
especficas ao contexto mobile, pois muitas delas no se distinguem
das diretrizes que vm sendo difundidas h 20 anos. fato que
grande parte das diretrizes so semelhantes, mas o que muda a
criticidade quando tratamos de mobile. Algumas recomendaes
tornam-se mais graves e imperdoveis quando no so seguidas no
projeto de interfaces para dispositivos mveis. Como exemplo,
podemos usar a questo da densidade informacional. Em aplicaes
que sero visualizadas em dispositivos mveis, os textos devem ser
concisos, eliminando informaes secundrias que podem ser
irrelevantes. Ora, mas isso tambm vale para aplicaes visualizadas
em desktop!, voc pensa. Porm, para mobile, a conciso deve ser
ainda maior e informaes que seriam aceitveis nas aplicaes
web/desktop convencionais devem ser removidas de aplicaes
mobile. A diretriz base a mesma: reduzir informao secundria. O
que diferencia o grau de severidade que isto representa neste outro
cenrio.
3.4.1 Recomendaes Crticas Para o Projeto de Interfaces Mobile
Desenvolver sites e aplicaes para mobile requer ateno
para alguns critrios que tem um grande impacto na forma com que
as pessoas interagem com estes dispositivos.
3.4.1.1 Reduzir clicks
Esta parece ser uma recomendao bvia para ambiente
mobile. Porm, quem j desenvolveu para mobile ou utiliza aplicaes
nestes dispositivos, pense: voc j deve ter visto algum site que
apresenta uma informao bem limitada na primeira tela com um link
de leia mais, onde voc tem o esforo de clicar e esperar o
carregamento do restante do contedo que voc necessita, que s

vezes poderia ser resumido em apenas uma tela. Se em um projeto


usual de interface as melhores prticas indicam que seria mais
adequado disponibilizar toda a informao necessria em uma nica
tela e poupar cliques do usurio, porque esta diferena em mobile?
Por isso, deixar o contedo mais conciso crucial para que a
informao possa ser apresentada de modo objetivo e o menos
fragmentada possvel.
3.4.1.2 Reduzir funcionalidades
Restringir a quantidade de funcionalidades, mantendo as que
so necessrias ao ambiente mobile, diminui a chance dos usurios
se confundirem diante de todas as possibilidades e opes oferecidas.
3.4.1.3 Reduzir contedo
Devido ao tamanho das telas, o contedo para mobile exige
uma carga cognitiva maior e, portanto, pode ser at duas vezes mais
difcil de compreender. Como a memria de curto prazo fraca,
quanto mais os usurios tiverem que rolar para se lembrar de um
contedo, menos eles o faro
3.4.1.4 Dar escolhas ao usurio
Textos mais concisos e funcionalidades mais restritas so
necessrios. Mas importante manter um link para a verso
convencional do site, caso o usurio precise acessar algum recurso
que no esteja na verso mobile. O usurio deve ter o direito de
escolha sobre como ele deseja visualizar o site.
3.4.2 Outras Prticas Importantes Que Herdamos da Usabilidade
Convencional
3.4.2.1 Integridade esttica
O quanto o design da sua aplicao se integra com a funo da
mesma. o casamento entre forma e funo, interface com boa qualidade
esttica e funcional.
3.4.2.2 Consistncia
A consistncia de interface permite que o usurio transfira seus
conhecimentos e habilidades de uso de uma aplicao para outra. preciso frisar
que uma aplicao consistente no aquela que copia outras aplicaes. Pelo
contrrio, uma aplicao que tira proveito dos padres e paradigmas de interface
com os quais as pessoas se sentem mais confortveis durante a interao.
3.4.2.3 Metforas
Fcil reconhecimento e memorizao de palavras, smbolos e imagens

3.4.2.4 Contexto do usurio


Especificao do ambiente do usurio, incluindo tambm a modelagem de
anlise de tarefa e objetivos de negcio.

3.4.2.5 Modelo mental


Organizao apropriada de dados, funes, tarefas, papis e pessoas de
acordo com o modo com que o usurio compreende e reconhece estes elementos.

3.4.2.6 Navegao
Navegao adequada considerando o modelo mental atravs de janelas,
menus, caixas de dilogos e painis de controle em formato compreensvel.

3.4.2.7 Interao e feedback


Input efetivo e feedback do output de informaes para assegurar ao usurio
que uma ao est em processamento.
3.4.2.8 Aparncia e design
Qualidade visual e ateno ao design com relao escala, proporo, ritmo,
simetria e balanceamento de componentes.
3.4.2.9 Visualizao de informaes
Apresentao de informaes por tabelas, grficos, mapas e diagramas. Uma
vez que a tela destes dispositivos ainda pequena em comparao aos
computadores comuns (mesmo se tratando de tablets), preciso se valer de
componentes coringas que so capazes de apresentar uma boa quantidade de
informao de modo compacto, conciso, de fcil visualizao e acessvel.
4.0 gesto do conhecimento
Gesto do Conhecimento (Knowledge Management) refere-se criao,
identificao, integrao, recuperao, compartilhamento e utilizao do
conhecimento dentro da empresa. O KM, como conhecido, considerado um
sistema de gerenciamento corporativo. Tendo em vista as mudanas ocorridas,
como a globalizao da economia, o avano tecnolgico, o conhecimento tornou-se
valioso.
As empresas passaram por trs etapas:
Era industrial clssica,
Era industrial neoclssica e
Era da informao.
A Tecnologia da Informao aliada Gesto do Conhecimento, torna-se um
meio e no um fim, para o sucesso de uma estratgia. Ao contrrio do que
acontecia antigamente, em que as empresas guardavam seus conhecimentos a
sete chaves, com a Gesto do Conhecimento, toda informao deve ser
transformada em conhecimento e distribuda a todos interessados. O segredo est
em divulg-lo em toda organizao, e no mais det-lo. O conhecimento passa a ser
ativo da empresa, portanto motivar, recompensar e reter as pessoas que tm
conhecimento um foco das empresas bem sucedidas. Com a adoo do KM, um
dos principais benefcios, alm de outros, o melhor aproveitamento do
conhecimento j existente na empresa. como se o prprio valor da empresa se
tornasse maior a cada momento, em cada ao bem sucedida de pessoas
comprometidas. Agregando valores as pessoas e empresa. A Gesto do
Conhecimento um valioso recurso estratgico para a vida das pessoas e das

empresas, que a mdio e longo prazo colher frutos. A agilidade e rapidez passam a
ser caracterstica das empresas que adotam o Knowledge Management.
Cada vez mais, a Gesto do Conhecimento uma realidade no mundo dos
negcios, pois o conhecimento numa empresa no a torna mais competitiva, e sim
o seu gerenciamento que faz a diferena. Com a Gesto do Conhecimento temos a
venda do projeto para todos os colaboradores; a importncia do treinamento, a
educao; todos participantes ativos ou receptivos sero beneficiados pela
estratgia; a premiao, como forma de reconhecimento; e a comunicao clara,
atingindo todos os nveis afetados. A Knowledge Management, vem de encontro
com o capital intelectual e a Tecnologia da Informao; mas as vezes precisamos
reorganizar esses valores, que muitas vezes se encontram dispersos.
4.1 trs aes
Para o desenvolvimento de um projeto de Gesto do Conhecimento
necessita-se de trs aes:
Colaborar,
Compartilhar e
Consultar.
Esses trs pilares atuam de maneira transversal, exigindo a atuao em trs
dimenses: Ferramentas (ou mecanismos), Cultura e Capital Humano.

A colaborao significa a possibilidade de elementos diferentes


proverem contribuies sob suas pticas para desenvolver solues em
comum
O compartilhamento visa democratizar as informaes
conhecimentos de pessoas e reas distintas permitindo acesso amplo

Consultar significa permitir, atravs de mecanismos diversos, que um


nmero cada vez maior de pessoas possa localizar a informao que deseja
Ou seja, a GC depende fundamentalmente da capacidade de
integrao e comunicao na organizao.
4.1.2 dimenses do conhecimento
Nonaka e Takeuchi (1997) desenvolveram uma estrutura conceitual
na qual as vises tradicionais e no-tradicionais do conhecimento so
integradas na teoria da criao do conhecimento organizacional. Essa
estrutura conceitual bsica contm duas dimenses:

Epistemolgica
Ontolgica.

A dimenso epistemolgica baseia-se na distino estabelecida entre


conhecimento tcito e conhecimento explcito. O conhecimento tcito
pessoal, informal, especfico ao contexto e, assim, difcil de ser formulado e
comunicado. J o conhecimento explcito ou codificado refere-se ao
conhecimento que possvel ser transmitido em linguagem formal e
sistemtica.
Pela dimenso ontolgica: em termos restritos o conhecimento s
criado por indivduos. Uma organizao no pode criar conhecimento sem
indivduos. A criao do conhecimento organizacional deve ser entendida

como um processo que amplia organizacionalmente o conhecimento da


organizao. Esse processo ocorre dentro de uma comunidade de
interao em expanso, que atravessa nveis e fronteiras interorganizacionais.
4.1.3 TIPOS DE CONHECIMENTO
De acordo com a viso de Nonaka e Takeuchi (1997), o conhecimento
tcito e o conhecimento explcito no so entidades totalmente separadas,
e sim mutuamente complementares, pois interagem mutuamente e
realizam trocas nas atividades criativas dos seres humanos.

Conhecimento tcito:

aquele que o indivduo adquiriu ao longo da vida, que est na


cabea das pessoas. Geralmente difcil de ser formalizado ou explicado a
outra pessoa, pois subjetivo e inerente as habilidades de uma pessoa. Isto
se deve ao fato que lidamos com algo subjetivo, no mensurvel, quase
impossvel de se ensinar, de se passar atravs de manuais ou mesmo numa
sala de aula. Exemplos: Percepes, Ideias, Experincias, e Know-how

Conhecimento explcito:

aquele formal, claro, regrado, fcil de ser comunicado. Pode ser


formalizado em textos, desenhos, diagramas, etc. assim como guardado em
bases de dados ou publicaes. A palavra explicito vem do latim explicitus
que significa "formal, explicado, declarado". Geralmente est registrado em
artigos, revistas, livros e documentos. Alguns dizem que este tipo de
conhecimento confundido com a prpria informao, na sua forma mais
simples.
Exemplos:
Melhores
prticas,
Polticas,
Procedimentos,
Informaes, Documentos.
4.1.4 TIPOS DE CAPITAIS
Capital intelectual: Importncia de utilizar a capacidade intelectual
como nova fora competitiva na organizao, onde as empresas esto
priorizando cada vez mais valorizar o conhecimento tcito, habilidades e
experincias dos colaboradores. A tecnologia da informao encontra-se
presente neste contexto inicialmente como uma das categorias de Capital
Intelectual: O capital estrutural e, no segundo momento, como o suporte
para ampliao das potencialidades intelectuais.
Para Edvinson & Malone: O capital intelectual caracterizado pela
tentativa de avaliar os recursos intangveis da empresa. Ou seja, bens que
no esto disponveis fisicamente na empresa, englobando: marcas e
patentes, valores respeitados pela sociedade, o conhecimento e a
capacidade de aprendizado que as pessoas de uma empresa
potencialmente possuem. A busca por este tipo de capital de valor
imensurvel vista ainda como um trabalho rduo e de grandes
resistncias. Pois no possvel quantificar o valor das competncias de
seus funcionrios to pouco informar a valorizao ou depreciao das
habilidades intelectuais que futuramente podero ser desenvolvidas, nem o
quanto seus colaboradores podero absorver de conhecimento em
treinamentos oferecidos pela empresa.

Hoje as empresas priorizam a capacidade intelectual a fora fsica. Os


ativos intangveis so compostos pela: informao, propriedade intelectual,
experincias e capital intelectual coletivo.
Capital humano: o conhecimento inerente s pessoas, como
experincia, aprendizado e inteligncia, a fonte mais importante para as
inovaes e renovaes, onde necessrio incentivar o capital intelectual
dos seus funcionrios. Nesse tipo de capital essencial minimizar as
barreiras burocrticas, tarefas irracionais e competies entre os
funcionrios, que so produzidas internamente, pois so estas barreiras que
acabam dificultando a reproduo da cultura organizacional.
Capital estrutural: toda estrutura que d apoio organizao
para que se possa conter e reter o conhecimento produzido, como:
tecnologias, sistemas de informao, bancos de dados, sistemas de Data
Minninges,
estratgia
e
cultura
organizacional
procedimentos
organizacionais, invenes entre outros. De forma simples o conhecimento
adquirido que o funcionrio no pode levar para casa.
Capital do cliente: A forma como se constri o relacionamento entre
os clientes e organizaes que prestam seus servios. Trata-se da
penetrao, cobertura e lealdade com que a organizao atende ao
mercado. Este tratamento define a probabilidade dos clientes continuarem
fiis ao fornecedor/ prestador. Alm disso, este relacionamento deve ter
uma maior abrangncia, incluindo tambm as formas de relacionamentos
da prpria organizao com seus fornecedores pois neste momento que o
capital intelectual se transforma em capital, isto dinheiro.
Capital organizacional: a competncia estruturada e codificada
da organizao assim como os sistemas que podem alavancar as
competncias, representar sua infraestrutura e abarca o capital de Inovao
e Processo.
Capital de inovao: toda capacidade de renovao do
conhecimento, este capital pode proporcionar uma significativa diferena
para a organizao, pois os novos conhecimentos e inovaes precisam ser
incorporados rapidamente aos bens e servios. Esta atividade caracteriza
uma empresa criadora do conhecimento que valoriza a inovao contnua.
Capital de processos: O capital de processo so tcnicas,
programas e processos utilizados pelos colaboradores da organizao para
aumentar e potencializar a eficincia da prestao dos servios ou da
produo. o conhecimento na prtica, que aplicada na criao e na
melhoria contnua.
4.1.5 AES CONTRIBUEM PARA A GESTO DO CONHECIMENTO
Comprometimento da alta administrao.
Objetivos da Gesto do Conhecimento devem estar Ligados ao
Planejamento estratgico.
Formao de equipes de Trabalho.
Estmulo ao desenvolvimento do profissional.
Adquirir conhecimento

Apoio da Tecnologia para compartilhamento de informao e


conhecimento.
Estabelecimento de parcerias com organizaes que detm
conhecimento relevante.
Viso Sistmica.
Cultura Organizacional.
Estmulo a Criatividade.
5.0 GESTAO ELETRONICAS DE DOCUMENTOS
Gesto Eletrnicas de Documentos (GED) um conjunto de
tecnologias que permite a uma empresa gerenciar seus documentos em
forma digital. Esses documentos podem ser das mais diversas origens, tais
como papel, microfilme, imagem, som, planilhas eletrnicas, arquivos de
texto etc. ou segundo a legislao federal de documentos e conjunto de
procedimentos e operaes tcnicas referente as atividades de produo,
tramitao, uso, avaliao e arquivamento de documentos em fase corrente
e intermediaria, visando a sua eliminao ou recolhimento para guarda
permanente.
5.1 AS PRINCIPAIS TECNOLOGIAS RELACIONADAS A GED SO:
Capture - Acelera processos de negcio atravs da captao de
documentos e formulrios, transformando em informaes confiveis e
recuperveis, passveis de serem integradas a todas as aplicaes de
negcios.
Document Imaging (DI) a tecnologia de GED que propicia a
converso de documentos do meio fsico para o digital.
Trata-se da tecnologia mais difundida do GED, muito utilizada para
converso de papel em imagem, atravs de processo de digitalizao com
aparelhos scanners.
Document Management (DM) (Gerenciamento de Documentos) - a
tecnologia que permite gerenciar com mais eficcia a criao, reviso,
aprovao e descarte de documentos eletrnicos.
Dentre as suas principais funcionalidades esto o controle de
informaes (autoria, reviso, verso, datas etc.), segurana, busca, checkin / check-out e versionamento.
Workflow / BPM Controla e gerencia processos dentro de uma
organizao, garantindo que as tarefas sejam executadas pelas pessoas
corretas no tempo previamente definido.
Organiza tarefas, prazos, trmites, documentos e sincroniza a ao
das pessoas.
COLD/ERM Tecnologia que trata pginas de relatrios, incluindo a
captura, indexao, armazenamento, gerenciamento e recuperao de
dados.
Esta tecnologia permite que relatrios sejam armazenados de forma
otimizada, em meios de baixo custo, mantendo-se sua forma original.

Forms Processing (processamento de formulrios) - tecnologia que


possibilita reconhecer as informaes e relacion-las com campos em
bancos de dados, automatizando o processo de digitao.
Neste sistema so utilizados o ICR (Intelligent Character Recognition)
e OCR (Optical Character Recognition) para o reconhecimento automtico
de caracteres.
Records and Information Management (RIM) - o gerenciamento do
ciclo de vida de um documento, independente da mdia em que se encontre.
Atravs de um sistema RIM gerencia-se a criao, armazenamento,
processamento, manuteno, disponibilizao e descarte dos documentos,
sob controle de categorizao e tabelas de temporalidade.
5.1.2 PRINCIPAIS OBJETIVO DE GED
Preservar a memria histrica e reduzir a massa de documental de
processos finitos arquivados, proporcionando agilidade no desarquivamento
dos processos e documentos obtendo assim maior eficincia na
administrao dos arquivo.
Melhorar a conservao dos documentos de modo que eles posam
ficar bem conservados de forma permanente. E a liberao de espao fsico.
6.0 TECNOLOGIA RFID
RFID a abreviao de Radio Frequency Identification Identificao
por
Radiofrequncia. Diferentemente do feixe de luz utilizado no sistema de
cdigo de barras para captura de dados, essa tecnologia utiliza a frequncia
de rdio. Na dcada de 1980, o Massachusetts Institute of Technology (MIT),
juntamente com outros centros de pesquisa, iniciou o estudo de uma
arquitetura que utilizasse os recursos das tecnologias baseadas em
radiofrequncia para servir como modelo De referncia ao desenvolvimento
de novas aplicaes de rastreamento e localizao de produtos. Desse
estudo, nasceu o Cdigo Eletrnico de Produtos - EPC (Electronic Product
Code). O EPC definiu uma arquitetura de identificao de produtos que
utilizava os recursos proporcionados pelos sinais de radiofrequncia,
chamada posteriormente de RFID (Radio Frequency Identification).
Os sistemas de RFID so definidos pela faixa de frequncia que
operam. Os
Sistemas de Baixa Frequncia vo de 30KHz a 500KHz e servem para curta
distncia de leitura Tendo um baixo custo operacional, esses sistemas so
utilizados em controles de acesso, identificao e rastreabilidade de
produtos, entre outras coisas. Os Sistemas de Alta Frequncia vo de
850MHz a 950MHz e de 2,4GHz a 2,5GHz e servem para leitura em mdia e
longa distncias e leituras a alta velocidade. So utilizados em veculos e
para coleta automtica de dados.
6.1 TECNOLOGIA NFC
Near Field Communication ou NFC uma tecnologia que permite a
troca de informaes sem fio e de forma segura entre dispositivos
compatveis que estejam prximos um do outro. Ou seja, logo que os

dispositivos estejam suficientemente prximos, a comunicao


estabelecida automaticamente, sem a necessidade de configuraes
adicionais. Estes dispositivos podem ser telefones celulares, tablets,
crachs, cartes de bilhetes eletrnicos e qualquer outro dispositivo que
tenha um chip NFC.
6.1.2 FORMAS DE UTILIZAO DO NFC
Compra de Passagens
No Japo, graas ao uso do NFC, possvel comprar passagens de
metr apenas com a aproximao do dispositivo que tenha o sistema NFC
integrado das catracas.
Carros
Como um diferencial, a Hyundai traz essa tecnologia integrada em
seus produtos, visando a acompanhar a tecnologia envolvendo NFC, no
prottipo de suas chaves, com as quais possvel realizar vrias tarefas,
como abrir a porta e ligar o motor.
Cinema
Uma forte tendncia de divulgao de filmes o uso de NFC em
cartazes que carregam um cdigo, por meio do qual possvel assistir ao
trailer do filme em questo.
Pagamentos
Recentemente, o site Pagseguro lanou uma pgina com informaes
do sistema de pagamento via NFC. Surgindo da parceria com a Nokia,
representa a primeira soluo de pagamento entre celulares NFC do Brasil.
NFC - Pagseguro
Estacionamentos
Outra forma de automao por NFC muito utilizada nos Estados
Unidos o pagamento de bilhetes de estacionamento via celular com NFC.
Recentemente a empresa Kameda Corp lanou o sistema no Brasil, com um
funcionamento simples: o motorista pode pagar o bilhete na sada do
estacionamento com seu prprio smartphone, desde que este tenha o
aplicativo integrado ao PayPal
6.1.3 SEGURANA DO NFC
A curta distncia para a transmisso j um ponto positivo para a
segurana dela, pois dificulta a interceptao do sinal; porm, apenas isso
no basta. Pensando nisso, foi criado o protocolo SWP (Single Wire Protocol).
Trata-se de uma interface que oferece comunicao segura entre o carto
SIM (popularmente conhecido como chip de celular) e o chip NFC do
aparelho; porm ainda no uma adoo prtica e popular, at porque a
soluo no est totalmente desenvolvida.
A NFC talvez seja uma tecnologia promissora, mas sua adoo em
larga escala depende de uma combinao de fatores, como o interesse por
parte da indstria, comrcio e governos, abrangendo um pblico talvez
maior. Entretanto, o fato de haver empresas de renome apoiando a
tecnologia indica que, em um futuro prximo, poderemos v-la comumente
em uso no dia a dia.

7.0 ENGENHARIA SOCIAL


Em Segurana da informao, chama-se Engenharia Social as prticas
utilizadas para obter acesso a informaes importantes ou sigilosas em
organizaes ou sistemas por meio da enganao ou explorao da
confiana das pessoas. Para isso, o golpista pode se passar por outra
pessoa, assumir outra personalidade, fingir que um profissional de
determinada rea, etc. uma forma de entrar em organizaes que no
necessita da fora bruta ou de erros em mquinas. Explora as falhas de
segurana das prprias pessoas que, quando no treinadas para esses
ataques, podem ser facilmente manipuladas.
7.1 MEDIDAS DE SEGURANA E POLTICA DE SEGURANA
A segurana dos sistemas informticos limita-se geralmente a garantir os
direitos de acesso aos dados e recursos de um sistema implementando
mecanismos de autenticao e de controlo que permitem garantir que os
utilizadores dos ditos recursos possuem unicamente os direitos que lhes
foram concedidos. Os mecanismos de segurana implementados podem, no
entanto provocar um embarao a nvel dos utilizadores e as instrues e
regras tornam-se cada vez mais complicadas medida que a rede se
estender. Assim, a segurana informtica deve ser estudada de maneira a
no impedir os utilizadores de desenvolver os usos que lhes so
necessrios, e de fazer de modo a que possam utilizar o sistema de
informao em total confiana. a razo pela qual necessrio definir
inicialmente uma poltica de segurana, cuja implementao se faz de
acordo com as quatro etapas seguintes:

Identificar as necessidades em termos de segurana, os riscos


informticos que pesam sobre a empresa e as suas eventuais
consequncias;

Elaborar regras e procedimentos a implementar nos diferentes


servios da organizao para os riscos identificados;

Supervisionar e detectar as vulnerabilidades do sistema de


informao e manter-se informado das falhas sobre as
aplicaes e materiais utilizados;

Definir as aes a empreender e as pessoas a contatar em caso


de deteco de uma ameaa.

A poltica de segurana , por conseguinte o conjunto das


orientaes seguidas por uma organizao (em sentido lato) em termos de
segurana. A esse respeito ela deve ser elaborada a nvel de direo da
organizao interessada, porque se refere a todos os utilizadores do
sistema. A esse respeito, no cabe s aos administradores informticos
definir os direitos de acesso dos utilizadores, mas aos responsveis
hierrquicos destes ltimos. O papel do administrador informtico , por
conseguinte garantir que os recursos informticos e os direitos de acesso a
estes esto em coerncia com a poltica de segurana definida pela
organizao.

10 itens necessrios para a elaborao de um plano de ao para


evitar invases do sistema pela internet.
01 - A equipe de TI deve manter todos os equipamentos da rede, que
executam firmware, atualizados. Manter relatrios de equipamentos e
verses de firmware que esto rodando. Executar as atualizaes dos
firmwares quando sarem; Tal procedimento evitar golpes e invases que
utilizam brechas de segurana na rede e consequentemente nos sistemas;
02 - A equipe de TI deve estar atualizada quando a patches de
segurana lanada pelas empresas de softwares: sistema operacionais,
aplicativos, ferramentas, plug-ins. Para tal, deve estar inscrita em
newsletter diversas, que contemplem as principais reas da segurana da
informao;
03 - Atualizar frequentemente os sistemas operacionais; devem
configurar, pelo menos um servidor de atualizaes ou faz-las
manualmente em cada servidor e em cada terminal da rede;
04 - Manter antivrus, anti-malware, anti-spam e outras anti-pragas
virtuais atualizados;
05 - No desprezar a utilidade do Firewall; trabalhoso configurar,
mas, evita dores de cabea e perca de dados e evita acessos indevidos;
06 - Instruir a todos, incluindo os da alta administrao quanto aos
cuidados com e-mail, golpes do tipo Phishing, Acesso remoto indevido,
engenharia social;
07 - Configurar permisses e regras de acesso rede de dispositivos
mveis. Proteger a rede evitando o uso de dispositivos mveis como
pendrives;
08 - Para falhas de segurana e invases, quando ocorrem,
necessrio ter cpia de segurana. Faa back-ups diariamente.
09 - No permitir senha em branco, senhas padres em Sistemas
Operacionais e equipamentos de rede. Manter uma poltica de senha forte;
10 - Configurar corretamente as permisses de pastas e pginas,
quando se tem acesso a servidor web, servidor de e-mail, ftp, etc.

Você também pode gostar