emmanuel n c lima (mat 534533) - portfÓlio individual - ads - 5º perÍodo
TRANSCRIPT
SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE
DESENVOLVIMENTO DE SISTEMAS
EMMANUEL NAZARENO DA COSTA LIMA
PRODUÇÃO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL
João Pessoa 2012
EMMANUEL NAZARENO DA COSTA LIMA
PRODUÇÃO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL
Trabalho apresentado ao Curso de Análise e Desenvolvimento de Sistemas da UNOPAR - Universidade Norte do Paraná, para as disciplinas do 5º semestre. Prof. Reinaldo Nishikawa Prof. Marco Ikuro Hisatomi Profa. Adriane Aparecida Loper Prof. Everson Morais Prof Paulo Kiyoshi Nishitani
João Pessoa
2012
SUMÁRIO
1 INTRODUÇÃO ...................................................................................................... 4
2 OBJETIVO ............................................................................................................ 5
3 DESENVOLVIMENTO .......................................................................................... 6
3.1 – Livros Digitais – “Nossa Locadora de Livros” .............................................................................. 6
3.2 – Politicas de Segurança ................................................................................................................ 7
3.3 – Armazenamento de Dados ....................................................................................................... 10
3.4 – Projeto para desenvolvimento do Sistema .............................................................................. 10
3.4.1 – Ciclo de Vida ...................................................................................................................... 10
3.4.2 - WBS Projeto “Nossa Locadora de Livros” .......................................................................... 11
3.4.3 - Cronograma do Projeto ...................................................................................................... 13
3.4.4 - Relatório de Validação de Escopo e de Requisitos ............................................................ 14
4 CONCLUSÃO ..................................................................................................... 15
5 REFERÊNCIAS .................................................................................................. 16
1 INTRODUÇÃO
Com base em um cenário proposto de uma empresa fictícia “Nossa Locadora
de Livros”, foram desenvolvidos tópicos a fim de englobar alguns aspectos que
contemplam a um suposto desenvolvimento de um software para empresa fictícia.
Neste contexto foram apresentados alguns equipamentos e programas
necessários para atender a uma suposta necessidade de se oferecer livros digitais.
Outro aspecto diz respeito à política de segurança para a empresa onde
foram abordados quatro itens que são essenciais para sua implementação.
De acordo com as características da empresa foi identificado qual técnica de
armazenamento de dados poderá ser utilizado com a devida explicação do motivo
da escolha.
Considerando o estudo de caso e o desenvolvimento de um sistema para
empresa em pauta, foram aplicadas algumas técnicas de gerenciamento com a
escolha de um ciclo de vida para o projeto, o desenvolvimento de uma WBS,
cronograma e relatório de validação de escopo e de requisitos para seu
atendimento.
2 OBJETIVO
Diante do contexto apresentado, o desenvolvimento deste trabalho busca
integrar os conteúdos das disciplinas ministradas no decorrer do 5º período ao
cenário proposto, objetivando um exercício prático das atividades que envolvem a
formação profissional.
3 DESENVOLVIMENTO
3.1 – Livros Digitais – “Nossa Locadora de Livros”
Livro Digital é todo conteúdo de livro que você pode obter acesso através da
transmissão em formatos digitais (pdf, html, doc, etc.), no lugar do tradicional papel
impresso.
Nem todos os livros impressos, estão disponíveis no formato de Livro Digital,
isto depende de autorização do autor, bem como se faz necessário observar os
direitos autorais.
Vários equipamentos podem fazer as vezes de um Leitor de Livro Digital. O
próprio computador é tido como o primeiro Livro Digital.
Assim, um computador de mesa, um notebook, um celular, um palmtop, ou
um tablet PC, podem ser considerados Leitores de Livros Digitais.
Basta que você disponha de um programa para a leitura (que pode ser até um
leitor de PDF, como o Acrobat Reader, por exemplo).
Também existem aparelhos dedicados a essa finalidade, ou seja, servem
apenas para a leitura de textos (livros digitais), que são chamados de Leitores de
Livro Digital, ou Leitores Digitais, e possuem funções específicas relacionadas à
leitura de livros, como a mudança de página, pesquisa, rolamento, etc.
São exemplos, os Leitores Digitais da Kindle e da Sony. Os leitores dedicados
(aparelhos específicos para o Livro Digital) recebem alguns cuidados especiais com
relação à tela, onde o conteúdo deve ser de fácil leitura independentemente das
condições de luminosidade ambiente.
No caso em estudo, a finalidade trata de leitura em dispositivos móveis,
necessitando que os dados dos livros digitais sejam acessados remotamente. Desta
forma haverá a necessidade da locadora possuir programas específicos para os
diversos tipos de sistemas operacionais (android, Windows mobile, iO, etc..) que
existem no mercado para que possibilitem o acesso ao livro. Neste sentido se faz
necessário que a locadora possua servidor de dados e conexão com a internet com
o tipo que seja mais viável técnica e economicamente para a empresa.
3.2 – Politicas de Segurança
A segurança da informação está relacionada com proteção de um conjunto de
dados, no sentido de preservar o valor que possuem para um indivíduo ou uma
organização. São características básicas da segurança da informação os atributos
de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta
segurança restrita somente a sistemas computacionais, informações eletrônicas ou
sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção
de informações e dados. O conceito de Segurança Informática ou Segurança de
Computadores está intimamente relacionado com o de Segurança da Informação,
incluindo não apenas a segurança dos dados/informação, mas também a dos
sistemas em si.
A seguir é descrito alguns itens essenciais para política de segurança da
empresa do nosso estudo de caso, ou de qualquer outra empresa.
Isolamento
O controle de autenticidade está associado com identificação de um usuário
ou computador. O serviço de autenticação em um sistema deve assegurar ao
receptor que a mensagem é realmente procedente da origem informada em seu
conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas
ou de assinatura digital. A verificação de autenticidade é necessária após todo
processo de identificação, seja de um usuário para um sistema ou de um sistema
para outro sistema. A autenticidade é a medida de proteção de um
serviço/informação contra a personificação por intrusos.
Confidencialidade
Proteger informações contra acesso por alguém não autorizado - interna ou
externamente. Consiste em proteger a informação contra leitura e/ou cópia por
alguém que não tenha sido explicitamente autorizado pelo proprietário daquela
informação. A informação deve ser protegida qualquer que seja a mídia que a
contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não
apenas da proteção da informação como um todo, mas também de partes da
informação que podem ser utilizadas para interferir sobre o todo. No caso das redes
de computadores, isto significa que os dados, enquanto em trânsito, não serão
vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados
por dispositivos ilícitos. O objetivo da confidencialidade é proteger informação
privada (cidadãos, indús trias, governo, militar).
Integridade
A integridade consiste em evitar que dados sejam apagados ou de alguma
forma alterados, sem a permissão do proprietário da informação. O conceito de
dados nesse objetivo é mais amplo, englobando dados, programas, documentação,
registros, fitas magnéticas, etc. O conceito de integridade está relacionado com o
fato de assegurar que os dados não foram modificados por pessoas não
autorizadas.
A integridade de dados também é um pré-requisito para outros princípios da
segurança. Por exemplo, se a integridade de um sistema de controle a um
determinado sistema operacional pode ser violada, então a confidencialidade de
seus arquivos pode ser igualmente violada. Enquanto o objetivo da confidencialidade
está mais voltado à leitura de dados, a integridade preocupa-se mais com a
gravação ou alteração de dados.
Disponibilidade
Ter as informações acessíveis e prontas para uso representa um objetivo
crítico para muitas empresas.
Disponibilidade consiste na proteção dos serviços prestados pelo sistema de
forma que eles não sejam degradados ou se tornem indisponíveis sem autorização,
assegurando ao usuário o acesso aos dados sempre que deles precisar.
Um sistema indisponível, quando um usuário autorizado necessita dele, pode
resultar em perdas tão graves quanto as causadas pela remoção das informações
daquele sistema. Atacar a disponibilidade significa realizar ações que visem a
negação do acesso a um serviço ou informação, como por exemplo: bloqueando no
canal de comunicação ou do acesso a servidores de dados.
A segurança da informação visa a manutenção dos acessos às informações
que estão sendo disponibilizadas. Isso significa que toda a informação deve chegar
aos usuários de forma íntegra e confiável. Para que isto possa acontecer, todos os
elementos da rede por onde a informação passa até chegar os destino devem estar
disponíveis e devem também preservar
a integridade das informações.
Por exemplo, se um funcionário gravou determinada informação a segurança
da informação deve garantir que no momento em que a informação for acessada
novamente ela esteja sem qualquer alteração, que não tenha sido feita pelo próprio
dono da informação, que possa ser acessada sem qualquer problema.
Antes que a política de segurança seja escrita, é necessário definir a
informação a ser protegida. Usualmente, isso é feito através de uma análise de
riscos, que identifica os recursos protegidos pela política, ameaças as quais estes
recursos estão sujeitos e a vulnerabilidades que podem viabilizar a concretização
destas ameaças, analisando-as individualmente.
Uma política de segurança deve cobrir os seguintes aspectos:
Aspectos preliminares
abrangência e escopo de atuação da política; definições fundamentais;
normas e regulamentos aos quais a política está subordinada; quem tem autoridade
para sancionar, implementar e fiscalizar o cumprimento da política; meios de
distribuição da política; como e com que frequência à política é revisada.
Politicas para controle de acesso lógico (senhas)
requisitos para formação de senhas; período de validade das senhas; normas
para proteção de senhas; reuso de senhas; senhas default;. Etc..
Direitos e responsabilidades dos usuários
utilização de contas de acesso; utilização de softwares e informações,
incluindo questões de instalação, licenciamento e copyright; proteção e uso de
informações (sensíveis ou não), como senhas, dados de configuração de sistemas e
dados confidenciais da organização; uso aceitável de recursos como email, news e
páginas Web; direito a privacidade, e condições nas quais esse direito pode ser
violado pelo provedor dos recursos (a organização); uso de antivírus.
Direitos e responsabilidades do provedor dos recursos
backups; diretrizes para configuração e instalação de sistemas e
equipamentos de rede; autoridade para conceder e revogar autorizações de acesso,
conectar e desconectar sistemas e equipamentos de rede, alocar e registrar
endereços e nomes de sistemas e equipamentos; monitoramento de sistemas e
equipamentos de rede; normas de segurança física.
3.3 – Armazenamento de Dados
Para o armazenamento de dados da “Nossa Locadora de Livros” o
armazenamento escolhido foi o RAID 0+1 que é uma combinação dos níveis 0
(Striping) e 1 (Mirroging), onde os dados são divididos entre os discos para melhorar
o rendimento, mas também utilizam outros discos para duplicar as informações.
Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1.
No RAID 0+1, se um dos discos vier a falhar o sistema passa para o RAID 0.
O sistema RAID 0 é uma simples ligação de partições para criar uma grande
partição virtual. Isto é possível se existirem várias unidades pequenas, com as quais
o administrador pode criar uma única e grande partição.
O sistema RAID 1 é o nível de RAID que implementa o espelhamento de
disco, também conhecido como mirror. O funcionamento deste nível é simples: todos
os dados são gravados em dois discos diferentes; se um disco falhar ou for
removido, os dados preservados no outro disco permitem a não descontinuidade da
operação do sistema.
3.4 – Projeto para desenvolvimento do Sistema
3.4.1 – Ciclo de Vida
Para o desenvolvimento do sistema requerido o ciclo de vida escolhido foi a
Prototipação, em virtude deste se adequar melhor a situação do cliente, ou seja,
quando do início das entrevistas foram apresentados os principais processos de
forma macro, ficando os detalhes mais específicos serem tratados por cada área da
empresa.
O ciclo escolhido serve como um mecanismo para identificação dos requisitos
do software, e proporciona uma maior rapidez a implantação do sistema, fato que
deve ser considerado pois a empresa tem pretensões de instalar uma filiar.
3.4.2 - WBS Projeto “Nossa Locadora de Livros”
1. Desenvolvimento do Sistema
1.1 – Gerenciamento de Projeto
1.2 - Infraestrutura de desenvolvimento
1.2.1 Hardware
1.2.2 Software
1.3 – Levantamento
1.3.1 Identificação de usuários
1.3.2 Entrevistas
1.3.3 Documentação e apresentação
1.4 – Implementação do Projeto
1.4.1 Prototipagem
1.4.1.1 Desenho de telas
1.4.1.2 Relatório de aceitações
1.4.1.3 Realização de alterações
1.4.1.4 Aceite do cliente
1.4.2 Desenvolvimento
1.4.2.1 Modelagem
1.4.2.1.1 Modelo funcional
1.4.2.1.2 Modelo de dados
1.4.2.1.3 Projeto físico
1.4.2.2 Codificação
1.4.2.2.1 Implementação do programa
1.4.2.2.2 Conversão de dados
1.4.3 Plano de Teste
1.4.3.1 Testes internos
1.4.3.2 Testes usuários
1.4.4 Ajustes e correções
1.4.5 Documentação
1.4.5.1 Manual Sistema
1.4.5.2 Manual usuário
1.4.5.3 Manual Operação
1.4.5.4 Material de treinamento
1.5 – Implantação do Projeto
1.5.1 Configuração infra-estrutura
1.5.2 Instalação do sistema
1.5.3 Teste do cliente
1.5.4 Treinamento
1.5.5 Operação assistida
1.5.5.1 Ajustes e correções
1.5.5.2 Acompanahmento
1.6 Fechamento
1.6.1 Aceite formal do cliente
1.6.2 Relatório do projeto
3.4.3 - Cronograma do Projeto
3.4.4 - Relatório de Validação de Escopo e de Requisitos
Após a documentação dos requisitos ter sido produzida, inicia-se o processo
de validação, buscando checar se os requisitos estão certos, ou seja, descritos de
forma apropriada, procurando eliminar problemas de incompleteza, ambigüidade ou
inconsistência.
A preocupação maior desta fase é com a qualidade do documento de
requisitos produzido. Para esta fase também é recomendado o uso de check-list que
deve identificar, entre outras coisas:
a) os requisitos podem ser entendidos claramente ?
b) os requisitos não possuem informação repetida desnecessariamente ?
c) os requisitos atendem completamente as necessidades do cliente ?
d) existe alguma informação que deveria estar descrita no documento ?
e) os requisitos podem ser interpretados de forma diferente por diferentes
usuários ?
f) os requisitos não geram contradição entre si ?
g) os requisitos estão organizados de forma adequada ?
h) os requisitos estão em conformidade com os padrões estabelecidos ?
i) os requisitos podem ser rastreados, possuem ligações com outros requisitos
que possuem relação e a razão de sua existência está documentada ?
4 CONCLUSÃO
Para a confecção de uma aplicação são abordados diversos aspectos, não
somente a confecção do código que será utilizado.
A gerência do projeto deve ser bem elaborada e conduzida a fim de englobar
todas as técnicas disponíveis a fim de uma melhor excelência do produto final,
observando os requisitos funcionais e não funcionais, as formas de armazenamento
dos dados visando uma melhor performance do sistema.
Outro aspecto extremamente importante nos dias atuais trata-se da política de
segurança de uma empresa, mais especificamente no caso em estudo o da proteção
da informação, cuja posição no mundo atual é de extrema importância, devendo
existir um censo comum entre todas as partes que envolvem uma empresa, no
sentido de preservá-la colocando em prática a maior parte dos conceitos que
envolve esta temática.
5 REFERÊNCIAS
COACHMAN, Erika. Segurança da Informação. São Paulo: Pearson Education do Brasil, 2010.
HISATOMI, Marco Ikuro. Projeto de Sistemas. São Paulo: Pearson Education do Brasil, 2010.
MATEUS, Eloá Jane Fernandes. Sistemas Operacionais. São Paulo: Pearson Education do Brasil, 2010.
NISHITANI, Paulo Kiyoshi. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2010.
SPANCESKI, Francini Reitz. Política de segurança da Informação – Desenvolvimento de um modelo voltado para instituições de ensino. Joinvile. Trabalho de conclusão de curso. 2004.
(http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o)