Escolar Documentos
Profissional Documentos
Cultura Documentos
Publicação do Curso de
Pós-Graduação em Sistemas de Informação
Consórcio POSI
POSI Mag
Publicação do Curso de Pós-Graduação em Sistemas de Informação -
Secções:
POSI
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
EDITORIAL .2
Coordenação
Fronteira...
A todos: obrigado.
Alexandre Barão
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
POSI NOTÍCIAS .3
DEI
DEPARTAMENTO DE ENGENHARIA INFORMÁTICA
Destinatários: Quadros Profissionais com valências diversas, com alguns anos de experiência em
áreas onde a informática é factor crítico de sucesso.
Contacto:
http://posi.ist.utl.pt - posi-secretariado@posi.ist.utl.pt
Rua Alves Redol, 9 - 9º 1000-029 Lisboa
Tel: 21 310 03 38 / 21 310 02 64 - Fax: 21 310 03 83
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
POSI NOTÍCIAS .4
Inovação e Desenvolvimento do
Capital Humano Empresarial
Diploma de Formação Avançada
O POSI é um curso do 3º Ciclo ao abrigo do Processo de Bolonha
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
POSI NOTÍCIAS .5
A POSI Mag
no LinkedIn
www.linkedin.com
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
POSI NOTÍCIAS .6
Relação com
Empresas
Primeiro momento:
Segundo momento:
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .7
URL:
http://www.ydreams.com
Social Media:
http://twitter.com/ydreams
http://www.facebook.com/pages/YDreams/15988753715
Blog:
http://www.ydreams.com/blog/
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .8
António
CEO da YDreams
Câmara
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .9
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .10
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .11
Ivan Franco
Director de I&D
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .12
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .13
realidade IF: Sim, conseguimos atrair alguns parceiros dos EUA para
aumentada do começarem a adoptar a YDreams como um parceiro preferencial de
desenvolvimento de software e para em conjunto podermos levar esta
mundo...” realidade ao mercado de massas.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ENTREVISTA .14
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
NA 1ª PESSOA .15
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
NA 1ª PESSOA .16
sempre
actualizado.”
Sobre gestão de projectos em tempo de crise, publiquei um artigo em “A vida económica” que vos
convido a ler em:
http://gestaodeprojecto.blogspot.com/
Convido-os também a participar na animada discussão sobre este tópico no grupo POSI Mag
(Sistemas de Informação - Comunidade IT - Revista Digital) do LinkedIn. URL:
http://www.linkedin.com/groups?about=&gid=2466007&trk=anet_ug_grppro
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .17
DESENVOLVIMENTO
Processos Ágeis
em Projectos Informáticos
por Alberto Rodrigues da Silva
alberto.silva@acm.org
Sobre o Autor
Alberto Manuel Rodrigues da Silva possui um doutoramento (1999) e mestrado (1992) em
Engenharia Informática e Computadores pelo Instituto Superior Técnico, e uma
licenciatura (1989) em Engenharia Informática pela Faculdade de Ciências e Tecnologia da
Universidade Nova de Lisboa.
1 Introdução
Agilidade é a propriedade que sugere ligeireza, desembaraço e
vivacidade. Corresponde à capacidade de uma entidade (pessoa,
empresa ou outra) responder de forma rápida, eficaz e sem burocracia às
solicitações que lhe são efectuadas, e adaptar-se rapidamente a novos
paradigmas de funcionamento e com isso permanecer capaz, e mais
competitiva. O contraponto da agilidade consiste numa entidade que
pode ser maior e mais forte, mas também mais pesada, lenta, formal, e
com maior resistência à mudança.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .18
DESENVOLVIMENTO
2 Manifesto para o
Desenvolvimento Ágil de
Software
Em 2001 um grupo restrito de pessoas de renome ligadas à área dos
Sistemas de Informação e da Engenharia de Software reuniu-se em
Snowbird, em Utah nos EUA, com o objectivo gozar umas férias na neve
e de discutir e partilhar visões sobre temas relacionados com os
«processos de desenvolvimento de software». Alguns dos participantes
tinham já proposto previamente as suas próprias metodologias, como é o
caso do Extreme Programming, Scrum, DSDM, Adaptive Software
Development, Crystal, Feature-Driven Development, Pragmatic
Programming, pelo que não era esperado um outro processo ‘unificado’
representativo das metodologias leves. Todavia, desse encontro resultou
a constituição relativamente informal de um grupo, designado por “The
Agile Alliance”, com a correspondente definição de pontos comuns
através do “Manifesto for Agile Software Development” (consultar
www.agilemanifesto.org).
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .19
DESENVOLVIMENTO
Principais Valores:
Indivíduos e interacções em vez de processos e ferramentas: É mais importante a pessoa e os aspectos
relacionados com a sua motivação, ambiente de trabalho, ritmo de trabalho, qualidade de vida, assim como a
forma como as pessoas comunicam e interagem em equipa.
Software que trabalha em vez de documentação perceptível: É mais importante a construção de um sistema
que funciona do que produzir documentação bem escrita e extensiva sobre um sistema cujo desenvolvimento
nunca chega ao fim ou que falha na concretização dos seus objectivos.
Colaboração com cliente em vez de negociação do contrato: É mais importante estabelecer uma relação de
colaboração e confiança com o cliente do que despender tempo em discussões sobre as cláusulas do contrato
correspondente, o que provoca o desgaste da relação.
Responder à mudança em vez de seguir um plano: É mais importante responder às alterações expectáveis dos
requisitos do que seguir um plano de projecto previamente definido, que é frequentemente necessário alterar.
Principais Princípios:
A prioridade máxima é satisfazer o cliente através de uma entrega antecipada e contínua de software com valor.
As mudanças nos requisitos são bem-vindas, mesmo na parte final do desenvolvimento. Os processos ágeis
aproveitam a mudança para dar vantagens competitivas ao cliente.
As pessoas do negócio e os intervenientes técnicos têm que trabalhar juntos diariamente ao longo do projecto.
Construir projectos em torno de indivíduos motivados, dar-lhes o ambiente e suporte que eles precisam, e
confiar na sua capacidade de cumprir o trabalho planeado.
O método mais eficiente e efectivo de comunicação numa equipa é através de conversação directa e “cara-a-
cara”.
Software que funciona é a principal medida de progresso.
Promover desenvolvimento sustentável em que os seus participantes mantenham um ritmo constante de
trabalho, de modo saudável.
Atenção contínua à excelência técnica e ao bom desenho promovem agilidade.
Simplicidade - a capacidade de maximizar a quantidade de trabalho a realizar – é essencial.
As melhores arquitecturas, requisitos e desenhos aparecem em equipas auto-organizadas, que trabalham em
conjunto em todos os aspectos do projecto.
Em intervalos regulares, a equipa reflecte como é que se pode tornar mais eficaz, de forma a afinar e ajustar o seu
comportamento.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .20
DESENVOLVIMENTO
3 Processos Ágeis
Existem várias propostas de processos ágeis, com maior ou menor popularidade, nomeadamente:
XP (Extreme Programming), Scrum, ASD (Adaptive Software Development), Crystal Clear e outros processos da
família Crystal, PSP (Personal Software Process) e TSP (Team Software Process), OpenUP (Open Unified
Process), DSDM (Dynamic Systems Development Method), Agile Modeling, FDD (Feature Driven Development),
AUP (Agile Unified Process) ou mesmo o MSF (Microsoft Solutions Framework).
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .21
DESENVOLVIMENTO
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .22
DESENVOLVIMENTO
4 Discussão
Existe uma variedade de processos de desenvolvimento de software que
de uma forma ou outra podem ser reconhecidos como «processos
ágeis». Alguns sugerem um conjunto de práticas mais relaxadas,
enquanto outros exigem uma disciplina mais rigorosa. Alguns focam-se
mais no desenho e programação (XP ou PSP), enquanto outros na
gestão do projecto (Scrum ou TSP), ou outros ainda na análise e desenho
(Agile Modeling).
A iniciativa ProjectIT.
No âmbito do meu grupo de investigação do INESC-ID temos vindo a
desenvolver desde 2004 a iniciativa “ProjectIT” que entre outros, se
preocupa com os aspectos relacionados com os processos de
desenvolvimento de software, unificados e ágeis, sendo de destacar a
tese de doutoramento da Paula Ventura Martins (“ProPAM – a Software
Process Improvement Approach based on Process and Project
Alignment”) e ainda várias versões da ferramenta “ProjectIT-Enterprise”,
que preconiza o alinhamento entre a gestão de projectos e de processos,
desenvolvidas por diferentes gerações de alunos de licenciatura e
mestrado em engenharia informática do IST.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .23
DESENVOLVIMENTO
ITIL V3
Gestão de serviços em TI
José Ruivo jlruivo@gmail.com
Sobre o Autor
José Ruivo obteve a licenciatura (1980) em Engenharia Electrotécnica pela Faculdade de
Engenharia da Universidade do Porto e um MBA - Master in Business Administration
(1992) pelo Instituto Superior de Estudos Empresariais (agora Escola de Gestão do Porto)
da Universidade do Porto. Obteve o ITIL Managers Certificate pelo ISEB em Edinburgh na
Escócia e mais recentemente a certificação máxima em ITIL V3, ITIL Expert, pelo EXIN em
Londres. É formador acreditado internacionalmente pela EXIN. Exerce a sua actividade
profissional há mais de 25 anos como gestor de Tecnologias e Sistemas de Informação em
diversas empresas nas áreas da Banca, Mercados de Capitais e Telecomunicações. Foi
responsável pelas operações e gestor de unidade de negócios de uma empresa de
serviços em Tecnologias de Informação, assegurando a gestão de sistemas críticos para
empresas da área da Distribuição, Telecomunicações e Indústria. Tem leccionado
diversas disciplinas de licenciatura e pós-graduação em várias universidades. É também
Professor Auxiliar Convidado no DEI-IST, onde lecciona uma cadeira na área
da IT Governance. Criou e gere actualmente a Qualius, empresa de consultoria
especializada em processos em tecnologias de informação. Enquanto consultor, gere
programas de implementação de melhoria de processos em empresas. Tem desenvolvido
em Luanda acções de formação para organizações estatais e grandes empresas
angolanas. É formador nos cursos de Cursos de Especialização Profissional
em Engenharia Informática do Departamento de Engenharia Informática
membro
comunidadeIT
(DEI) do Instituto Superior Técnico (IST), onde criou o curso de «Gestão de
Serviços de Tecnologias de Informação (ITIL)» já na 13ª edição. Adicionalmente,
em parceria com diversas organizações, tem realizado acções de formação em ITIL
dirigidas a empresas.
1 Gestão de Serviços em TI
A importância das TI para as organizações tem vindo No entanto, apesar desta indiscutível importância e
a assumir proporções cada vez maiores. dependência, muitas das nossas empresas e
organizações, continuam a gerir as TI como mais um
A eficácia e eficiência dos processos de negócio das centro de custo, numa óptica de gestão de
organizações estão actualmente dependentes dos tecnologias e raramente com foco na identificação,
serviços de TI que utilizam, de tal forma que a maioria desenvolvimento e fornecimento dos serviços de raiz
das organizações nem sequer consegue operar se tecnológica que o negócio e os respectivos
estes serviços falharem, para já não falar na processos necessitam.
importância que esses serviços, correctamente
A Gestão de Serviços de TI é hoje uma das
concebidos, têm na criação, sustentação e
actividades mais importantes das organizações.
desenvolvimento das suas vantagens competitivas.
Para servir de forma adequada as organizações
clientes, os Prestadores de Serviços de TI, sejam
Estes temas têm sido objecto de inúmeros estudos, departamentos internos das organizações ou
focados por exemplo na importância estratégica das empresas que oferecem esses serviços num contexto
TI ou na sua influência na produtividade das de mercado, necessitam de abrir os seus horizontes e
organizações, nomeadamente nas áreas dos reconhecer que o esforço de “reinventar a roda” não é
Serviços.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .24
DESENVOLVIMENTO
2 O Referencial ITIL
O referencial ITIL tem como objectivo a descrição das alinhada com o ITIL é esperada uma melhoria da
práticas de Gestão de Serviços de TI que garantam: qualidade e alinhamento com o negócio dos Serviços
de TI disponibilizados, assim como a redução do
- A disponibilização de Serviços de TI que sirvam os custo global.
objectivos dos Clientes, com características de
qualidade bem definidas, nomeadamente em termos As recomendações do referencial ITIL aplicam-se:
de estabilidade e fiabilidade. - A qualquer tipo de organização que forneça serviços
- A criação de uma relação de confiança entre o de TI: empresas fornecedoras de serviços de TI em
Fornecedor de Serviços de TI e os seus clientes, contexto de mercado, empresas instrumentais e
internos ou externos. organizações tipo shared services e departamentos
internos.
A Gestão de Serviços de TI visa assegurar que as - De forma adequada às necessidades específicas da
necessidades de negócio da organização Cliente são organização, adoptando e adaptando as
suportadas por Serviços de TI com: recomendações com bom senso e nunca numa
abordagem burocrática.
- A qualidade necessária – apropriada às
necessidades do negócio e documentada
objectivamente em Acordos de Nível de Serviço –
SLAs,
- Com um custo adequado – negociado e acordado
com o cliente, sustentado por processos de Gestão
Financeira de TI que permitam a sua contabilização e
controlo.
- Valor acrescentado – através de uma definição de
funcionalidades e requisitos em que o Fornecedor de
Serviços de TI procura activamente conhecer o
contexto do negócio de Cliente e encontrar a melhor
forma de colocar ao serviço das necessidades desse
cliente as capacidades e recursos de que dispõe.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .25
DESENVOLVIMENTO
3 O ITIL e a qualidade em TI
A qualidade em Serviços de TI pode ser vista como resultado da confluência de três áreas de actuação (ver Figura 1):
Figura 1. Vectores de qualidade em Serviços de TI (fonte: Qualius) Tabela 1. Standards e referências complementares ao ITIL
ISO/IEC 27001
Capability Maturity Model Integration (CMMI®)
Control Objectives for Information and related Technology
(COBIT®)
Projects in Controlled Environments (PRINCE2®)
Project Management Body of Knowledge (PMBOK®)
Management of Risk (M_o_R®)
eSourcing Capability Model for Service Providers
(eSCMSP™)
Telecom Operations Map (eTOM®)
Six Sigma™.
4 ITIL V3
O ITIL V3 aborda a Gestão de Serviços de TI
considerando as funções, processos e sistemas
necessários durante as fases do Ciclo de Vida
completo dos Serviços de TI.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .26
DESENVOLVIMENTO
Cada uma destas etapas é objecto de um dos cinco livros base do ITIL V3, todos com uma estrutura similar,
facilitando a utilização e a referenciação cruzada:
- Apresentação sumária da Gestão de Serviço.
- Princípios e conceitos fundamentais relevantes para cada fase.
- Descrição dos processos e funções aplicáveis no âmbito de cada fase.
- Planeamento e organização dos papéis e responsabilidades para a fase em análise.
- Considerações tecnológicas relevantes para a fase.
- Orientações para a implementação das recomendações para a etapa.
- Desafios, oportunidades, riscos e factores críticos de sucesso relativos à etapa.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .27
DESENVOLVIMENTO
Processos principais
- Gestão de Alterações e Gestão de Release e
Deployment.
- Gestão de Activos e de Configuração.
- Gestão de Conhecimento.
Um conceito chave:
- Sistema de Gestão de Configuração (CMS) –
Informação sobre os componentes da infra-
estrutura necessários à prestação dos serviços,
assim como a modelização das respectivas
relações.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .28
DESENVOLVIMENTO
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .29
DESENVOLVIMENTO
Processos principais
- Processo de melhoria continuada.
- Reporte de Serviço.
Um conceito chave:
- Modelo de Melhoria Contínua.
- A Figura 7 ilustra o modelo, baseado no conceito
do Ciclo de Deming.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .30
DESENVOLVIMENTO
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .31
DESENVOLVIMENTO
Sobre o Autor
Nasceu em Lisboa em 1973. Concluiu a sua licenciatura (com a duração de 5 anos) em
1996, em Informática e Gestão de Empresas, no ISCTE-IUL. Concluiu o seu Mestrado em
2002, no ISCTE-IUL, com a especialização na área de Segurança de Informação (Gestão
de Sistemas de Informação). O seu trabalho de Mestrado focou-se na importância da
utilização de arquitecturas de PKI no comércio electrónico de conteúdos digitais. Concluiu
o Doutoramento em 2008, na Universitat Politécnica de Catalunya em Barcelona. O seu
trabalho de Doutoramento focou-se no problema de interoperabilidade em plataformas
DRM, em colaboração com Universitat Pompeu Fabra e a Universitat Politécnica de
Catalunya.
Ao longo da curta história da computação, várias têm sido as plataformas computacionais que têm vindo a ser
utilizadas e tem sido possível assistir à admirável evolução das mesmas ao longo dos anos. Podem-se identificar
três momentos principais na mesma e que têm vindo a determinar a forma como sistemas de informação são
desenhados, concebidos e utilizados.
Num primeiro momento, numa altura em que começou a existir uma maior proliferação da utilização de
computadores em organizações, as plataformas computacionais caracterizavam-se pela existência de
servidores centralizados potentes que eram responsáveis pelo processamento e armazenamento de grandes
volumes de dados, e por terminais ligeiros que tinham limitadas capacidades computacionais, e cujo objectivo
era essencialmente o de apresentar informação (ecrãs) aos utilizadores que eram produzidos pelos super-
computadores centrais e que eram enviados através da rede.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .32
DESENVOLVIMENTO
Com o decréscimo dos preços das plataformas rede podem funcionar como vectores de ataque, e
computacionais, com uma maior massificação da serem usadas para lançar alguns ataques que podem
utilização de computadores quer em organizações, devastar a infra-estrutura de informação de uma
quer em ambiente doméstico, e com um aumento organização.
significativo do poder computacional, acabou por se
esbater um pouco a grande diferença existente entre No contexto muito particular dos sistemas de
as máquinas servidoras e as de secretária, o que veio informação e aplicações baseadas na Web, em que
permitir que grande parte do poder computacional alguns dos processos de negócio electrónico são
pudesse ser transferido para as máquinas cliente, disponibilizados através da WWW, podem ocorrer
permitindo assim uma maior distribuição do riscos de segurança, uma vez que estes sistemas
processamento (inclusive através da proliferação de estão fortemente interligados com outros sistemas
redes peer-to-peer). internos e fontes de dados de negócio. Se estes
riscos não forem devidamente identificados e
Finalmente, e principalmente devido à popularidade e colmatados, podem comprometer não só o correcto
ao desenvolvimento da Internet e da World Wide Web funcionamento dos sistemas e aplicações, mas
(WWW), o principal modelo computacional utilizado igualmente a privacidade e integridade dos dados
nos nossos dias é essencialmente baseado em que os mesmos armazenam e processam – dados
arquitecturas cliente-servidor suportadas pelas privados relativos a organizações e aos utilizadores
normas Internet e WWW (1). Isto tem um impacto das mesmas. Disponibilizar uma aplicação na Web é
profundo e directo na forma como as actuais semelhante a enviar um convite para todo o Mundo
aplicações e sistemas de informação são aceder à mesma. Sistemas e aplicações que são
desenvolvidos. disponibilizadas através da WWW, podem ser um
risco de segurança, no caso de não terem sido
Assiste-se hoje a uma tendência global no devidamente implementadas e testadas, para resistir
desenvolvimento de sistemas de informação que são aos mais modernos ataques.
na sua essência baseados na WWW. Por outro lado,
grande parte dos sistemas legados e que já existiam
nas organizações estão a ser portados para este novo
modelo. A Internet e a WWW criaram oportunidades
para um mais fácil acesso à informação,
democratizando assim o acesso a conhecimento, e
permitindo estreitar as relações entre as pessoas, e
entre as pessoas e as mais diversas entidades e/ou
organizações.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .33
DESENVOLVIMENTO
Organizações como a Open Web Applications Seczurity Project(1) (OWASP ) e outras semelhantes (CERT(2),
MITRE(3), WASC(4), entre outras) têm vindo a alertar ao longo do tempo para estes mesmos problemas,
identificando um conjunto de vulnerabilidades que podem de facto afectar de forma séria alguns dos sistemas
de informação e comunicação que estão à disposição de indivíduos, empresas e da própria administração
pública. A OWASP publica um documento que designa por OWASP Top 10 [1], em que lista as dez principais
vulnerabilidades em termos de aplicações Web e que são as seguintes:
Falhas de Injecção
As falhas de injecção, em particular a injecção de comandos SQL, são
comuns em aplicações Web. A injecção ocorre quando os dados
fornecidos por um utilizador são enviados para um interpretador como
parte de um comando. O dados enviados por um atacante hostil pode
levar o interpretador da aplicação a executar determinados tipos de
comandos não desejados ou a alterar dados. Estes são o tipo de ataques
que se podem propagar para além da aplicação Web e afectar outros
sistemas (nomeadamente fontes de dados) que estejam interligados.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .34
DESENVOLVIMENTO
Comunicações inseguras
As aplicações frequentemente falham em cifrar o tráfego na rede quando
é necessário proteger comunicações sensíveis.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .35
DESENVOLVIMENTO
Por outro lado, a pressão que existe ao nível da indústria de software para
produzir novas aplicações e sistemas num menor espaço de tempo e a
um menor custo, tem igualmente contribuído para um decréscimo na
qualidade do próprio software (isto numa perspectiva da segurança do
mesmo). Acresce a isto o facto de que a segurança do software não
vende. Poucos são os clientes que estão preocupados com a segurança
das aplicações que utilizam, e não estão dispostos a pagar mais por uma
aplicação de software que ofereça mais segurança do que outra. A
indústria de produção de sistemas e aplicações de software vai ter que se
reformular para que o aspecto segurança passe a ser reconhecido e
valorizado pelos clientes, como aliás já acontece com outras indústrias
(como por exemplo a indústria automóvel).
Referências
[1] OWASP, “OWASP Top 10”, http://www.owasp.org/index.php/Top_10_2007
[2] Help Net Security, “Security Trends Coming in 2010”, http://www.net-security.org/secworld.php?id=8574
[3] McAfee Labs, “2010 Threat Predictions”,
http://www.mcafee.com/us/local_content/white_papers/7985rpt_labs_threat_predict_1209_v2.pdf
[4] Symantec, “Symantec's 'Unlucky 13' Security Trends for 2010”, http://www.internetnews.com/security/article.php/3849371/
[5] Homeland Security Newswire, “Top 10 information security trends for 2010”, http://homelandsecuritynewswire.com/top-10-
information-security-trends-2010
[6] McGlasson, L., “Top 8 Security Threats of 2010 - Financial Institutions Face Risks from Organized Crime, SQL Injection and Other
Major Attacks”, Bankinfo Security, December 2009, http://www.bankinfosecurity.com/articles.php?art_id=2019&pg=1
[7] Snol, L., “2010's Top Security Threats: Facebook, Twitter, and iPhone Apps”, December 2009, PC World,
http://www.pcworld.com/article/185661/2010s_top_security_threats_facebook_twitter_and_iphone_apps.html
[8] Williams, J., “The OWASP Mission”, OWASP AppSec DC 2009 Conference, November 2009,
http://www.owasp.org/images/4/49/OWASP_AppSec_DC_2009_Speech.pdf
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .36
DESENVOLVIMENTO
Sistemas de Informação
Geográfica:
Os próximos Sistemas de Informação
Sandro Batista sandro.batista@gmail.com
Sobre o Autor
Sandro Batista é Licenciado em Engenharia Geográfica pela Faculdade de Ciências e
Tecnologia da Universidade de Coimbra sendo presentemente Director de Estratégia de
Desenvolvimento Tecnológico da ESRI Portugal. Paralelamente desenvolve actividade
docente sendo responsável pela disciplina de GeoMarketing na Pós-graduação em
Marketing & Business Intelligence no Instituto Superior de Línguas e Administração.
Na ESRI Portugal desde 2004, e desde então até Julho de 2006, esteve responsável pela
Coordenação da área de Investigação e Desenvolvimento da empresa tendo a seu cargo
a conceptualização e gestão da implementação de diferentes produtos relacionados com
Sistemas de Informação Geográfica para diferentes Mercados. Em 2006 assume a
Direcção Técnica da empresa e simultaneamente a posição de Gestor de Projecto, em
projectos nacionais e internacionais, entre os quais se destacam alguns realizados nas
seguintes entidades: NC3A - NATO Consultation, Command and Control Agency;
GeoCAPITAL Holding; AICEP Global Parques; Chronopost International Portugal; IGP,
Instituto Geográfico Português; Estradas de Portugal, S.A.; Centro de Vulcanologia e
membro
comunidadeIT
Avaliação de Riscos Geológicos da Universidade dos Açores; DGOTDU, Direcção Geral
de Ordenamento do Território e Desenvolvimento Urbano e IDP, Instituto do Desporto de
Portugal; e DGAE, Direcção-Geral das Actividades Económicas.
Participou também, desde 2006, em diversos eventos como Orador e orientou alguns
estágios Profissionais e teses de Mestrado em áreas de Engenharia.
http://www.linkedin.com/in/sandrobatista
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .37
DESENVOLVIMENTO
Pensar Geograficamente
A componente de localização encontra-se cada vez mais presente em
todos os sistemas nossos conhecidos, desde o simples sistema de
posicionamento de informação sobre um mapa até ao sistema de
navegação em tempo real da nossa viatura.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .38
DESENVOLVIMENTO
O que é um SIG
Um Sistema de Informação Geográfica (SIG) pode ser compreendido
como um sistema que integra hardware, software e dados - à
semelhança de outro qualquer Sistema de Informação (SI) - que permite a
captura, armazenamento e disponibilização de dados geográficos bem
como - e sendo esta a sua vantagem competitiva em relação aos outros
SI - a análise e modelação de aspectos do mundo real tendo por base
informação sobre regras de negócio e sobre o espaço onde ocorrem. Os
SIG permitem a mais perfeita e una representação da realidade,
tornando-se deste modo o Sistema de Informação por Excelência.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .39
DESENVOLVIMENTO
Se for pretendido saber se todos os edifícios de uma determinada zona estão próximos
de um qualquer tipo de via, então bastará adquirir a seguinte informação: edificado
(áreas); eixos de via (linhas).
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .40
DESENVOLVIMENTO
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .41
DESENVOLVIMENTO
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .42
DESENVOLVIMENTO
Notas Finais
Os Sistemas de Informação Geográfica primam então pela sua
capacidade de serem os Sistemas de Informação por Excelência para
uma representação mais fiável da realidade, integrando informação de
múltiplas fontes, modelando-a e processando-a de maneira intuitiva e
com sentido para nós, humanos. Tendo este tipo de informação em suas
mãos, uma Organização é então passível de dar o passo final para um
verdadeiro Sistema de Decisão Estratégica.
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .43
DESENVOLVIMENTO
As redes sociais
ainda são o que eram
por João Tedim
Joao.tedim@sensocomum.com
Síntese
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
CASOS, INVESTIGAÇÃO & .44
DESENVOLVIMENTO
Análise
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
LIVROS .45
UML,
Metodologias e Ferramentas
CASE Nova Edição
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
ONLINE .46
http://www.posi.ist.utl.pt http://cepei.dei.ist.utl.pt/
http://www.posi.ist.utl.pt/alumni http://www.posi.ist.utl.pt/moodle
http://www.inesc.pt/ http://www.ist.utl.pt/
http://www.inov.pt/ http://www.inesc-id.pt/
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
AGENDA .47
Publicação do Curso de Pós-Graduação em Sistemas de Informação / Consórcio POSI POSI Mag | Nº3 . Fronteira
design | netvidade.com