Você está na página 1de 13

NOME DO CURSO

NOME DO(S) AUTOR(ES) EM ORDEM ALFABÉTICA

PRODUÇÃO TEXTUAL

Cidade
Ano
NOME DO(S) AUTOR(ES) EM ORDEM ALFABÉTICA

PRODUÇÃO TEXTUAL

Trabalho apresentado à [inserir nome da universidade],


como requisito parcial à aprovação no [inserir semestre]
semestre do curso de [inserir nome do Curso].

Cidade
Ano
SUMÁRIO

INTRODUÇÃO..............................................................................................................3
DESENVOLVIMENTO..................................................................................................4
CONSIDERAÇÕES FINAIS........................................................................................11
REFERÊNCIAS...........................................................................................................12
3

INTRODUÇÃO

No desenvolvimento de software é o processo de concepção, especificação,


design, programação, documentação, teste e correção de bugs envolvidos na
criação e manutenção de aplicativos, estruturas ou outros componentes de software.
O desenvolvimento de software é um processo de escrever e manter o código-fonte,
mas em um sentido mais amplo, inclui tudo o que está envolvido desde a concepção
do software desejado até a manifestação final do software, às vezes em um
processo planejado e estruturado. Portanto, o desenvolvimento de software pode
incluir pesquisa, novo desenvolvimento, prototipagem, modificação, reutilização,
reengenharia, manutenção ou quaisquer outras atividades que resultem em produtos
de software.
O software pode ser desenvolvido para uma variedade de finalidades, sendo
as três mais comuns atender às necessidades específicas de um cliente / negócio
específico (o caso com software customizado), para atender a uma necessidade
percebida de algum conjunto de usuários potenciais (o caso do comercial e software
de código aberto), ou para uso pessoal (por exemplo, um cientista pode escrever
software para automatizar uma tarefa mundana). O desenvolvimento de software
embutido, ou seja, o desenvolvimento de software embutido, como o usado para
controlar produtos de consumo, requer que o processo de desenvolvimento seja
integrado ao desenvolvimento do produto físico controlado. O software do sistema é
a base dos aplicativos e do próprio processo de programação e, muitas vezes, é
desenvolvido separadamente.
Neste estudo vamos seguir nossa situação geradora de aprendizagem para
responder a algumas questões.
DESENVOLVIMENTO

TAREFA 1

O Extensible Authentication Protocol (EAP) é um protocolo para


redes sem fio que expande os métodos de autenticação usados pelo protocolo ponto
a ponto (PPP), um protocolo frequentemente usado ao conectar um computador à
Internet. O EAP é usado em redes criptografadas para fornecer uma maneira segura
de enviar informações de identificação para fornecer autenticação de rede. Ele
oferece suporte a vários métodos de autenticação, incluindo cartões de token,
cartões inteligentes, certificados, senhas de uso único e criptografia de chave
pública.
Os métodos EAP protegem um portal específico para que apenas
usuários com uma chave de autenticação ou senha possam obter acesso à rede.
Esses métodos limitam o número de usuários e ajudam a evitar o congestionamento
da rede, tornando as redes mais rápidas e seguras. As organizações podem usar
métodos EAP para se adaptar às necessidades específicas de privacidade e às
diretrizes da empresa.

A extensibilidade é um traço chave da estrutura EAP. Algumas


características principais do protocolo incluem o seguinte:

 Ele fornece a estrutura na qual os vários métodos de


autenticação funcionam.
 Ele se adapta às necessidades de segurança futuras.
 Pode ser simplificado, se for o que se deseja.

O objetivo de um EAP é tornar um grande projeto mais gerenciável.


Dividi-lo em pedaços menores significa que o trabalho pode ser feito
simultaneamente por diferentes membros da equipe, levando a melhor produtividade
da equipe e gerenciamento de projeto mais fácil.
Antes de criar uma estrutura analítica do projeto, é essencial
primeiro avaliar o escopo do projeto, conversando com todas as partes interessadas
e os principais membros da equipe envolvidos.
Como gerente de projeto, você deseja garantir que todas as
entradas e entregas críticas sejam coletadas e priorizadas de forma transparente.
Você pode usar gráficos de Gantt, fluxogramas, planilhas ou listas para mostrar o
esboço hierárquico de importância e conectividade entre as tarefas necessárias para
concluir o projeto.
Depois de definir as entregas e tarefas em ordem de conclusão,
você pode atribuir cada tarefa a um membro da equipe do projeto. Certifique-se de
que nenhum membro da equipe carregue a maior parte do peso do projeto, dividindo
as funções e responsabilidades entre a equipe
A seguir apresentamos um exemplo de EAP:

Fonte: https://www.euax.com.br/2019/02/modelo-de-eap/
TAREFA 2

Os sistemas operacionais geralmente vêm pré-carregados em


qualquer computador que você comprar. A maioria das pessoas usa o sistema
operacional que vem com seu computador, mas é possível atualizar ou até mesmo
alterar os sistemas operacionais. Os três sistemas operacionais mais comuns para
computadores pessoais são Microsoft Windows, macOS e Linux. (SOUZA, 2020)
Os sistemas operacionais modernos usam uma interface gráfica do
usuário ou GUI (pronuncia-se pegajosa). Uma GUI permite que você use o mouse
para clicar em ícones, botões e menus, e tudo é claramente exibido na tela usando
uma combinação de gráficos e texto. (SOUZA, 2020)
A GUI de cada sistema operacional tem uma aparência e
comportamento diferentes, portanto, se você alternar para um sistema operacional
diferente, pode parecer estranho a princípio. No entanto, os sistemas operacionais
modernos são projetados para serem fáceis de usar e a maioria dos princípios
básicos são os mesmos. (SOUZA, 2020)

Microsoft Windows
Microsoft Windows, comumente referido como Windows, é um grupo
de várias famílias de sistemas operacionais gráficos proprietários, todos
desenvolvidos e comercializados pela Microsoft. Cada família atende a um
determinado setor da indústria de computação. As famílias ativas do Microsoft
Windows incluem Windows NT e Windows IoT; estes podem incluir subfamílias, (por
exemplo, Windows Server ou Windows Embedded Compact) (Windows CE).
Famílias extintas do Microsoft Windows incluem Windows 9x, Windows Mobile e
Windows Phone. (PAZ, 2020)
A Microsoft introduziu um ambiente operacional chamado Windows
em 20 de novembro de 1985, como um shell de sistema operacional gráfico para
MS-DOS em resposta ao crescente interesse em interfaces gráficas de usuário
(GUIs). O Microsoft Windows passou a dominar o mercado mundial de
computadores pessoais (PC) com mais de 90% do mercado, ultrapassando o Mac
OS, que havia sido lançado em 1984.. (PAZ, 2020)
Mac OS
MS-DOS, totalmente Microsoft Disk Operating System, o sistema
operacional dominante para o computador pessoal (PC) durante a década de 1980.
A aquisição e o marketing do MS-DOS foram fundamentais na transição da Microsoft
Corporation para o gigante da indústria de software. .
O macOS atual vem pré-instalado com todos os Macs e é atualizado
anualmente. É a base do software de sistema atual da Apple para seus outros
dispositivos - iOS, iPadOS, watchOS e tvOS. (PAZ, 2020)

Linux
Linux (/ ˈlinʊks / (Sobre esta escuta) LEEN-uuks ou / ˈlɪnʊks / LIN-
uuks) é uma família de sistemas operacionais de código aberto do tipo Unix
baseados no kernel Linux, um kernel de sistema operacional primeiro lançado em
17 de setembro de 1991, por Linus Torvalds. O Linux normalmente é empacotado
em uma distribuição Linux. (PAZ, 2020)
As distribuições incluem o kernel Linux e software de sistema de
suporte e bibliotecas, muitos dos quais são fornecidos pelo Projeto GNU. Muitas
distribuições Linux usam a palavra "Linux" em seus nomes, mas a Free Software
Foundation usa o nome "GNU / Linux" para enfatizar a importância do software
GNU, causando alguma controvérsia. (PAZ, 2020)
Distribuições Linux populares] incluem Debian, Fedora e Ubuntu. As
distribuições comerciais incluem Red Hat Enterprise Linux e SUSE Linux Enterprise
Server. As distribuições do Desktop Linux incluem um sistema de janelas, como X11
ou Wayland, e um ambiente de área de trabalho, como GNOME ou KDE Plasma. As
distribuições destinadas a servidores podem omitir gráficos ou incluir uma pilha de
soluções, como LAMP. Como o Linux pode ser redistribuído gratuitamente, qualquer
pessoa pode criar uma distribuição para qualquer propósito.
TAREFA 3

Teste De Caixa Branca

O White Box Testing é uma técnica de teste de software em que a


estrutura interna, o design e a codificação do software são testados para verificar o
fluxo de entrada e saída e para melhorar o design, a usabilidade e a segurança. No
teste de caixa branca, o código é visível para os testadores, por isso também é
chamado de teste de caixa transparente, teste de caixa aberta, teste de caixa
transparente, teste baseado em código e teste de caixa de vidro.
É uma das duas partes da abordagem do Teste de Caixa para o
teste de software. Sua contraparte, o teste Blackbox, envolve o teste de uma
perspectiva externa ou do tipo de usuário final. Por outro lado, o teste de caixa
branca em engenharia de software é baseado no funcionamento interno de um
aplicativo e gira em torno de testes internos.

Teste De Caixa Preta

O teste de caixa preta é um método de teste de software que


examina a funcionalidade de um aplicativo sem examinar suas estruturas ou
funcionamento interno. Este método de teste pode ser aplicado virtualmente a todos
os níveis de teste de software: unidade, integração, sistema e aceitação. Às vezes é
referido como teste baseado em especificações

Teste De Caixa Cinza


Teste de caixa cinza ou teste de caixa cinza é uma técnica de teste
de software para testar um produto ou aplicativo de software com conhecimento
parcial da estrutura interna do aplicativo. O objetivo do teste de caixa cinza é
pesquisar e identificar os defeitos devido à estrutura de código inadequada ou uso
impróprio de aplicativos.
Nesse processo, erros específicos de contexto relacionados a
sistemas da web são comumente identificados. Ele aumenta a cobertura de teste,
concentrando-se em todas as camadas de qualquer sistema complexo.
Teste de caixa cinza é um método de teste de software, que é uma
combinação dos métodos de teste de caixa branca e de caixa preta.

Auditoria

A auditoria será essencial para a GlobalTecnol. As auditorias de


segurança de rede são importantes porque ajudam a identificar seus maiores riscos
de segurança para que você possa fazer alterações que protegerão sua empresa
contra esses riscos. Isso é um conhecimento bastante comum. No entanto, uma
auditoria de segurança de rede nunca é uma solução completa. Você vai querer
realizar essas auditorias pelo menos uma vez por ano (se não com mais frequência).
Porque as coisas mudam - e rapidamente. As probabilidades são de
que, conforme sua empresa continua a crescer, você continuará adicionando novo
hardware aos seus escritórios ou até mesmo escritórios totalmente novos. Você
provavelmente acabará adicionando um novo software ao seu negócio em algum
momento também.
O fato é que, quando você adiciona novo hardware ao seu negócio,
você também está criando novos endpoints de segurança - potencialmente criando
novas vulnerabilidades de segurança. Novos programas de software - sejam eles
executados em dispositivos individuais ou na "nuvem" como uma solução SaaS -
também podem introduzir novas vulnerabilidades em sua segurança.
Uma nova peça de hardware ou um novo programa de software em
execução em um dispositivo pode não exigir uma grande revisão de sua arquitetura
de segurança. No entanto, ao longo de um ano, é fácil perder o controle de quantas
mudanças sua empresa fez. Ao realizar uma auditoria anual, você pode recompor
uma imagem completa do status geral da segurança da sua rede e fechar quaisquer
lacunas de segurança cibernética que possam ter sido introduzidas no curso de
525.600 minutos de alterações.
Embora o termo "auditoria" possa evocar sentimentos de pavor para
alguns, todos aqui no Compuquip acolhem bem a auditoria de segurança de rede,
principalmente porque ajuda nossos clientes a evitar os piores riscos de segurança
para minimizar suas chances de serem nomeados no noticiário das 6 horas como a
última vítima de uma violação de segurança cibernética.
Em comparação com as despesas, a perda de reputação e a
frustração de uma grande violação de dados, o tempo e o esforço necessários para
realizar uma auditoria de segurança de rede completa são amplamente preferíveis.
CONSIDERAÇÕES FINAIS

O desenvolvimento de softwares tem crescido muito ultimamente e


por isso nota-se a grande importância de se dedicar mais atenção e conhecimento
sobre.
Finalizando este estudo nota-se existem muitas abordagens para o
gerenciamento de projetos de software, conhecidas como modelos de ciclo de vida
de desenvolvimento de software, metodologias, processos ou modelos.
Neste estudo foi possível incluir as disciplinas e aprendizados do
semestre nesse caso o qual permitiu por meio da nossa reflexão colocar as teorias
em práticas.
REFERÊNCIAS

CASTANHEIRA, Joao. O que é Internet das Coisas (IoT)?. 2020. Disponível


em:<https://www.infowester.com/iot.php> Acesso em 2 de agosto de 2021.

GOGONI, Ronaldo. O que é Internet das Coisas? 2020. Disponível


em:<https://tecnoblog.net/263907/o-que-e-internet-das-coisas/> Acesso em 2 de
agosto de 2021.

PAZ, Antonio Carlos. O que é robótica e como ela está presente no seu dia-a-dia?
2020. Disponível em:<http://www.portaldaindustria.com.br/industria-de-a-z/robotica/
> Acesso em 2 de agosto de 2021.

SOUZA, Sanches. Indústria 4.0: Entenda seus conceitos e fundamentos 2020.


Disponível em:<http://www.portaldaindustria.com.br/industria-de-a-z/industria-4-0/>
Acesso em 2 de agosto de 2021.

Você também pode gostar