emmanuel n c lima (mat 534533) - portfÓlio individual - ads - 5º perÍodo

16
SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE DESENVOLVIMENTO DE SISTEMAS EMMANUEL NAZARENO DA COSTA LIMA PRODUÇÃO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL João Pessoa 2012

Upload: emmanuel-lima

Post on 05-Aug-2015

315 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE

DESENVOLVIMENTO DE SISTEMAS

EMMANUEL NAZARENO DA COSTA LIMA

PRODUÇÃO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL

João Pessoa 2012

Page 2: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

EMMANUEL NAZARENO DA COSTA LIMA

PRODUÇÃO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL

Trabalho apresentado ao Curso de Análise e Desenvolvimento de Sistemas da UNOPAR - Universidade Norte do Paraná, para as disciplinas do 5º semestre. Prof. Reinaldo Nishikawa Prof. Marco Ikuro Hisatomi Profa. Adriane Aparecida Loper Prof. Everson Morais Prof Paulo Kiyoshi Nishitani

João Pessoa

2012

Page 3: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

SUMÁRIO

1 INTRODUÇÃO ...................................................................................................... 4

2 OBJETIVO ............................................................................................................ 5

3 DESENVOLVIMENTO .......................................................................................... 6

3.1 – Livros Digitais – “Nossa Locadora de Livros” .............................................................................. 6

3.2 – Politicas de Segurança ................................................................................................................ 7

3.3 – Armazenamento de Dados ....................................................................................................... 10

3.4 – Projeto para desenvolvimento do Sistema .............................................................................. 10

3.4.1 – Ciclo de Vida ...................................................................................................................... 10

3.4.2 - WBS Projeto “Nossa Locadora de Livros” .......................................................................... 11

3.4.3 - Cronograma do Projeto ...................................................................................................... 13

3.4.4 - Relatório de Validação de Escopo e de Requisitos ............................................................ 14

4 CONCLUSÃO ..................................................................................................... 15

5 REFERÊNCIAS .................................................................................................. 16

Page 4: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

1 INTRODUÇÃO

Com base em um cenário proposto de uma empresa fictícia “Nossa Locadora

de Livros”, foram desenvolvidos tópicos a fim de englobar alguns aspectos que

contemplam a um suposto desenvolvimento de um software para empresa fictícia.

Neste contexto foram apresentados alguns equipamentos e programas

necessários para atender a uma suposta necessidade de se oferecer livros digitais.

Outro aspecto diz respeito à política de segurança para a empresa onde

foram abordados quatro itens que são essenciais para sua implementação.

De acordo com as características da empresa foi identificado qual técnica de

armazenamento de dados poderá ser utilizado com a devida explicação do motivo

da escolha.

Considerando o estudo de caso e o desenvolvimento de um sistema para

empresa em pauta, foram aplicadas algumas técnicas de gerenciamento com a

escolha de um ciclo de vida para o projeto, o desenvolvimento de uma WBS,

cronograma e relatório de validação de escopo e de requisitos para seu

atendimento.

Page 5: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

2 OBJETIVO

Diante do contexto apresentado, o desenvolvimento deste trabalho busca

integrar os conteúdos das disciplinas ministradas no decorrer do 5º período ao

cenário proposto, objetivando um exercício prático das atividades que envolvem a

formação profissional.

Page 6: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

3 DESENVOLVIMENTO

3.1 – Livros Digitais – “Nossa Locadora de Livros”

Livro Digital é todo conteúdo de livro que você pode obter acesso através da

transmissão em formatos digitais (pdf, html, doc, etc.), no lugar do tradicional papel

impresso.

Nem todos os livros impressos, estão disponíveis no formato de Livro Digital,

isto depende de autorização do autor, bem como se faz necessário observar os

direitos autorais.

Vários equipamentos podem fazer as vezes de um Leitor de Livro Digital. O

próprio computador é tido como o primeiro Livro Digital.

Assim, um computador de mesa, um notebook, um celular, um palmtop, ou

um tablet PC, podem ser considerados Leitores de Livros Digitais.

Basta que você disponha de um programa para a leitura (que pode ser até um

leitor de PDF, como o Acrobat Reader, por exemplo).

Também existem aparelhos dedicados a essa finalidade, ou seja, servem

apenas para a leitura de textos (livros digitais), que são chamados de Leitores de

Livro Digital, ou Leitores Digitais, e possuem funções específicas relacionadas à

leitura de livros, como a mudança de página, pesquisa, rolamento, etc.

São exemplos, os Leitores Digitais da Kindle e da Sony. Os leitores dedicados

(aparelhos específicos para o Livro Digital) recebem alguns cuidados especiais com

relação à tela, onde o conteúdo deve ser de fácil leitura independentemente das

condições de luminosidade ambiente.

No caso em estudo, a finalidade trata de leitura em dispositivos móveis,

necessitando que os dados dos livros digitais sejam acessados remotamente. Desta

forma haverá a necessidade da locadora possuir programas específicos para os

diversos tipos de sistemas operacionais (android, Windows mobile, iO, etc..) que

existem no mercado para que possibilitem o acesso ao livro. Neste sentido se faz

necessário que a locadora possua servidor de dados e conexão com a internet com

o tipo que seja mais viável técnica e economicamente para a empresa.

Page 7: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

3.2 – Politicas de Segurança

A segurança da informação está relacionada com proteção de um conjunto de

dados, no sentido de preservar o valor que possuem para um indivíduo ou uma

organização. São características básicas da segurança da informação os atributos

de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta

segurança restrita somente a sistemas computacionais, informações eletrônicas ou

sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção

de informações e dados. O conceito de Segurança Informática ou Segurança de

Computadores está intimamente relacionado com o de Segurança da Informação,

incluindo não apenas a segurança dos dados/informação, mas também a dos

sistemas em si.

A seguir é descrito alguns itens essenciais para política de segurança da

empresa do nosso estudo de caso, ou de qualquer outra empresa.

Isolamento

O controle de autenticidade está associado com identificação de um usuário

ou computador. O serviço de autenticação em um sistema deve assegurar ao

receptor que a mensagem é realmente procedente da origem informada em seu

conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas

ou de assinatura digital. A verificação de autenticidade é necessária após todo

processo de identificação, seja de um usuário para um sistema ou de um sistema

para outro sistema. A autenticidade é a medida de proteção de um

serviço/informação contra a personificação por intrusos.

Confidencialidade

Proteger informações contra acesso por alguém não autorizado - interna ou

externamente. Consiste em proteger a informação contra leitura e/ou cópia por

alguém que não tenha sido explicitamente autorizado pelo proprietário daquela

informação. A informação deve ser protegida qualquer que seja a mídia que a

contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não

apenas da proteção da informação como um todo, mas também de partes da

informação que podem ser utilizadas para interferir sobre o todo. No caso das redes

de computadores, isto significa que os dados, enquanto em trânsito, não serão

vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados

Page 8: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

por dispositivos ilícitos. O objetivo da confidencialidade é proteger informação

privada (cidadãos, indús trias, governo, militar).

Integridade

A integridade consiste em evitar que dados sejam apagados ou de alguma

forma alterados, sem a permissão do proprietário da informação. O conceito de

dados nesse objetivo é mais amplo, englobando dados, programas, documentação,

registros, fitas magnéticas, etc. O conceito de integridade está relacionado com o

fato de assegurar que os dados não foram modificados por pessoas não

autorizadas.

A integridade de dados também é um pré-requisito para outros princípios da

segurança. Por exemplo, se a integridade de um sistema de controle a um

determinado sistema operacional pode ser violada, então a confidencialidade de

seus arquivos pode ser igualmente violada. Enquanto o objetivo da confidencialidade

está mais voltado à leitura de dados, a integridade preocupa-se mais com a

gravação ou alteração de dados.

Disponibilidade

Ter as informações acessíveis e prontas para uso representa um objetivo

crítico para muitas empresas.

Disponibilidade consiste na proteção dos serviços prestados pelo sistema de

forma que eles não sejam degradados ou se tornem indisponíveis sem autorização,

assegurando ao usuário o acesso aos dados sempre que deles precisar.

Um sistema indisponível, quando um usuário autorizado necessita dele, pode

resultar em perdas tão graves quanto as causadas pela remoção das informações

daquele sistema. Atacar a disponibilidade significa realizar ações que visem a

negação do acesso a um serviço ou informação, como por exemplo: bloqueando no

canal de comunicação ou do acesso a servidores de dados.

A segurança da informação visa a manutenção dos acessos às informações

que estão sendo disponibilizadas. Isso significa que toda a informação deve chegar

aos usuários de forma íntegra e confiável. Para que isto possa acontecer, todos os

elementos da rede por onde a informação passa até chegar os destino devem estar

disponíveis e devem também preservar

a integridade das informações.

Page 9: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

Por exemplo, se um funcionário gravou determinada informação a segurança

da informação deve garantir que no momento em que a informação for acessada

novamente ela esteja sem qualquer alteração, que não tenha sido feita pelo próprio

dono da informação, que possa ser acessada sem qualquer problema.

Antes que a política de segurança seja escrita, é necessário definir a

informação a ser protegida. Usualmente, isso é feito através de uma análise de

riscos, que identifica os recursos protegidos pela política, ameaças as quais estes

recursos estão sujeitos e a vulnerabilidades que podem viabilizar a concretização

destas ameaças, analisando-as individualmente.

Uma política de segurança deve cobrir os seguintes aspectos:

Aspectos preliminares

abrangência e escopo de atuação da política; definições fundamentais;

normas e regulamentos aos quais a política está subordinada; quem tem autoridade

para sancionar, implementar e fiscalizar o cumprimento da política; meios de

distribuição da política; como e com que frequência à política é revisada.

Politicas para controle de acesso lógico (senhas)

requisitos para formação de senhas; período de validade das senhas; normas

para proteção de senhas; reuso de senhas; senhas default;. Etc..

Direitos e responsabilidades dos usuários

utilização de contas de acesso; utilização de softwares e informações,

incluindo questões de instalação, licenciamento e copyright; proteção e uso de

informações (sensíveis ou não), como senhas, dados de configuração de sistemas e

dados confidenciais da organização; uso aceitável de recursos como email, news e

páginas Web; direito a privacidade, e condições nas quais esse direito pode ser

violado pelo provedor dos recursos (a organização); uso de antivírus.

Direitos e responsabilidades do provedor dos recursos

backups; diretrizes para configuração e instalação de sistemas e

equipamentos de rede; autoridade para conceder e revogar autorizações de acesso,

conectar e desconectar sistemas e equipamentos de rede, alocar e registrar

Page 10: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

endereços e nomes de sistemas e equipamentos; monitoramento de sistemas e

equipamentos de rede; normas de segurança física.

3.3 – Armazenamento de Dados

Para o armazenamento de dados da “Nossa Locadora de Livros” o

armazenamento escolhido foi o RAID 0+1 que é uma combinação dos níveis 0

(Striping) e 1 (Mirroging), onde os dados são divididos entre os discos para melhorar

o rendimento, mas também utilizam outros discos para duplicar as informações.

Assim, é possível utilizar o bom rendimento do nível 0 com a redundância do nível 1.

No RAID 0+1, se um dos discos vier a falhar o sistema passa para o RAID 0.

O sistema RAID 0 é uma simples ligação de partições para criar uma grande

partição virtual. Isto é possível se existirem várias unidades pequenas, com as quais

o administrador pode criar uma única e grande partição.

O sistema RAID 1 é o nível de RAID que implementa o espelhamento de

disco, também conhecido como mirror. O funcionamento deste nível é simples: todos

os dados são gravados em dois discos diferentes; se um disco falhar ou for

removido, os dados preservados no outro disco permitem a não descontinuidade da

operação do sistema.

3.4 – Projeto para desenvolvimento do Sistema

3.4.1 – Ciclo de Vida

Para o desenvolvimento do sistema requerido o ciclo de vida escolhido foi a

Prototipação, em virtude deste se adequar melhor a situação do cliente, ou seja,

quando do início das entrevistas foram apresentados os principais processos de

forma macro, ficando os detalhes mais específicos serem tratados por cada área da

empresa.

O ciclo escolhido serve como um mecanismo para identificação dos requisitos

do software, e proporciona uma maior rapidez a implantação do sistema, fato que

deve ser considerado pois a empresa tem pretensões de instalar uma filiar.

Page 11: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

3.4.2 - WBS Projeto “Nossa Locadora de Livros”

1. Desenvolvimento do Sistema

1.1 – Gerenciamento de Projeto

1.2 - Infraestrutura de desenvolvimento

1.2.1 Hardware

1.2.2 Software

1.3 – Levantamento

1.3.1 Identificação de usuários

1.3.2 Entrevistas

1.3.3 Documentação e apresentação

1.4 – Implementação do Projeto

1.4.1 Prototipagem

1.4.1.1 Desenho de telas

1.4.1.2 Relatório de aceitações

1.4.1.3 Realização de alterações

1.4.1.4 Aceite do cliente

1.4.2 Desenvolvimento

1.4.2.1 Modelagem

1.4.2.1.1 Modelo funcional

1.4.2.1.2 Modelo de dados

1.4.2.1.3 Projeto físico

1.4.2.2 Codificação

1.4.2.2.1 Implementação do programa

1.4.2.2.2 Conversão de dados

1.4.3 Plano de Teste

1.4.3.1 Testes internos

1.4.3.2 Testes usuários

1.4.4 Ajustes e correções

1.4.5 Documentação

1.4.5.1 Manual Sistema

1.4.5.2 Manual usuário

1.4.5.3 Manual Operação

1.4.5.4 Material de treinamento

1.5 – Implantação do Projeto

1.5.1 Configuração infra-estrutura

1.5.2 Instalação do sistema

1.5.3 Teste do cliente

1.5.4 Treinamento

1.5.5 Operação assistida

1.5.5.1 Ajustes e correções

Page 12: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

1.5.5.2 Acompanahmento

1.6 Fechamento

1.6.1 Aceite formal do cliente

1.6.2 Relatório do projeto

Page 13: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

3.4.3 - Cronograma do Projeto

Page 14: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

3.4.4 - Relatório de Validação de Escopo e de Requisitos

Após a documentação dos requisitos ter sido produzida, inicia-se o processo

de validação, buscando checar se os requisitos estão certos, ou seja, descritos de

forma apropriada, procurando eliminar problemas de incompleteza, ambigüidade ou

inconsistência.

A preocupação maior desta fase é com a qualidade do documento de

requisitos produzido. Para esta fase também é recomendado o uso de check-list que

deve identificar, entre outras coisas:

a) os requisitos podem ser entendidos claramente ?

b) os requisitos não possuem informação repetida desnecessariamente ?

c) os requisitos atendem completamente as necessidades do cliente ?

d) existe alguma informação que deveria estar descrita no documento ?

e) os requisitos podem ser interpretados de forma diferente por diferentes

usuários ?

f) os requisitos não geram contradição entre si ?

g) os requisitos estão organizados de forma adequada ?

h) os requisitos estão em conformidade com os padrões estabelecidos ?

i) os requisitos podem ser rastreados, possuem ligações com outros requisitos

que possuem relação e a razão de sua existência está documentada ?

Page 15: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

4 CONCLUSÃO

Para a confecção de uma aplicação são abordados diversos aspectos, não

somente a confecção do código que será utilizado.

A gerência do projeto deve ser bem elaborada e conduzida a fim de englobar

todas as técnicas disponíveis a fim de uma melhor excelência do produto final,

observando os requisitos funcionais e não funcionais, as formas de armazenamento

dos dados visando uma melhor performance do sistema.

Outro aspecto extremamente importante nos dias atuais trata-se da política de

segurança de uma empresa, mais especificamente no caso em estudo o da proteção

da informação, cuja posição no mundo atual é de extrema importância, devendo

existir um censo comum entre todas as partes que envolvem uma empresa, no

sentido de preservá-la colocando em prática a maior parte dos conceitos que

envolve esta temática.

Page 16: EMMANUEL N C LIMA (MAT 534533) - PORTFÓLIO INDIVIDUAL - ADS - 5º PERÍODO

5 REFERÊNCIAS

COACHMAN, Erika. Segurança da Informação. São Paulo: Pearson Education do Brasil, 2010.

HISATOMI, Marco Ikuro. Projeto de Sistemas. São Paulo: Pearson Education do Brasil, 2010.

MATEUS, Eloá Jane Fernandes. Sistemas Operacionais. São Paulo: Pearson Education do Brasil, 2010.

NISHITANI, Paulo Kiyoshi. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2010.

SPANCESKI, Francini Reitz. Política de segurança da Informação – Desenvolvimento de um modelo voltado para instituições de ensino. Joinvile. Trabalho de conclusão de curso. 2004.

(http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o)