i congresso de sistemas de informação do itpac - 2016 consis2016.pdf · as sessões orais foram...

106
1 I Congresso de Sistemas de Informação do ITPAC - 2016

Upload: others

Post on 27-Jun-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

1 I Congresso de Sistemas de Informação do ITPAC - 2016

Page 2: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

2 I Congresso de Sistemas de Informação do ITPAC - 2016

Page 3: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

3 I Congresso de Sistemas de Informação do ITPAC - 2016

Publicado por:

Coordenação de Sistemas de Informação - Instituto Tocantinense Presidente Antônio Carlos - ITPAC https://www.itpac.br/sites/consis/anais/anais2016 Créditos:

Cover Design: Luis Henrique

Proceedings Layout: Marcello Schmidt Silveira

Page 4: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

4 I Congresso de Sistemas de Informação do ITPAC - 2016

I Congresso de Sistemas de Informação do ITPAC – CONSIS

FICHA CATALOGRÁFICA

C749a Congresso de Sistemas de Informação (1.: 2016; Araguaina, TO)

Anais/ 1. Congresso de Sistemas de Informação – Araguaina:

[s. n], 2016.

Evento realizado pelo Instituto Tocantinense Presidente

Antonio Carlos.

1. Tecnologia 2. Formação profissional. 3. Sistemas de

informação I. Título

CDU 001.8

Page 5: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

5 I Congresso de Sistemas de Informação do ITPAC - 2016

I Congresso de Sistemas de Informação do ITPAC Outubro de 24 a 27 de 2016

Araguaína, Tocantins - Brasil

COMITÊS Organização Geral:

André Mesquita Rincon (FAHESA/ITPAC)

Marcello Schmidt Silveira (FAHESA/ITPAC)

Márcia Maria Savoine (FAHESA/ITPAC)

Comissão Avaliadora:

André Mesquita Rincón (FAHESA/ITPAC)

Carlos Andrew Costa Bezerra (FAHESA/ITPAC)

Katiane Ribeiro Lopes (FAHESA/ITPAC)

Márcia Maria Savoine (FAHESA/ITPAC)

Marcello Schmidt Silveira (FAHESA/ITPAC)

Wanderson Borges Rosado (FAHESA/ITPAC)

Chairs do I CONSIS do ITPAC 2016:

Segurança e Auditoria de Sistemas

Márcia Maria Savoine (FAHESA/ITPAC)

Redes de Comunicação e Sistemas Integrados

Márcia Maria Savoine (FAHESA/ITPAC)

Linguagens e Técnicas de Programação e Banco de Dados

Márcia Maria Savoine (FAHESA/ITPAC)

Inteligência Artificial e Engenharia de Software

Márcia Maria Savoine (FAHESA/ITPAC)

Page 6: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

6 I Congresso de Sistemas de Informação do ITPAC - 2016

PREFÁCIO

O I Congresso de Sistemas de Informação do ITPAC - CONSIS, foi realizada pela

FAHESA/ITPAC , de 24 a 27 de Outubro de 2016, e foi organizado pelo Curso de Sistemas de

Informação com a coordenação do André Mesquita Rincon.

Dos objetivos principais traçados para o evento destaca-se o de promover a integração

dos conhecimentos multidisciplinares e a aproximação dos acadêmicos com as tecnologias atuais

do mercado profissional, pela percepção da comissão organizadora e com base nos retornos

obtidos dentre os participantes, entende-se que foram atingidos. O evento contou com a

participação de mais de 250 pessoas.

A programação do I CONSIS, incluiu: Atividades com alto nível técnico-científico e de

extensão, abrangendo diferentes aspectos, incluindo:

Apresentações de trabalhos orais, selecionados por meio de artigos;

Palestras com convidado de renome internacional;

Cursos de curta duração (mini cursos).

As sessões orais foram organizadas em quatro eixos temáticos, sendo:

I. Segurança e Auditoria de Sistemas

Chair: Márcia Maria Savoine (FAHESA/ITPAC)

II. Redes de Comunicação e Sistemas Integrados

Chair: Márcia Maria Savoine (FAHESA/ITPAC)

III. Linguagens e Técnicas de Programação e Banco de Dados

Chair: Márcia Maria Savoine (FAHESA/ITPAC)

IV. Inteligência Artificial e Engenharia de Software Chair: Márcia Maria Savoine (FAHESA/ITPAC)

Page 7: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

7 I Congresso de Sistemas de Informação do ITPAC - 2016

A Palestra de Abertura do evento foi realizada pelo professor/palestrante: Jean

Carlo Nascimento e teve como tema “MongoDb - Como mudar seu jeito relacional de

pensar” abordou a sobre a ferramenta de aplicação de código aberto, de alta performance,

sem esquemas, orientado a documentos. Como ela foi escrita, utilizado a linguagem de

programação C++.Além de orientado a documentos, é formado por um conjunto de

documentos JSON.

Abordou ainda a as funcionalidades do MongoDB que é um banco de dados

orientado a documentos, diferente dos Bancos de dados tradicionais que seguem o modelo

relacional. Dessa forma, foi demonstrado As diferenças entre os dois modelos (relacionais

e Documentos), onde o Banco orientado a documentos lida com documentos e não com

registros como no modelo relacional onde tudo é representado usando uma abordagem

bidimensional (tabelas representadas através de duas dimensões: linhas e colunas)

A palestra de encerramento do evento foi proferida pelo Professor Dr. Manoel

Veras de Sousa Neto, palestrante de renome internacional, o qual abordou o tema: palestra

sobre Convergência Digital: internet das coisas, computação em nuvem e big data vai

tratar sobre temas atuais e avanços tecnológicas.

André Mesquita Rincon Marcello Schmidt Silveira Márcia Maria Savoine Comissão Organizadora do I Congresso de Sistemas de Informação

Page 8: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

8 I Congresso de Sistemas de Informação do ITPAC - 2016

TRABALHOS ORAIS – CONSIS

1. Análises dos Protocolos de Segurança, WEP, WPA e WPA2 em redes sem fio:

Um estudo

Lucas Pereira Alves, Lucas Vieira de Sousa

2. Aplicando UML e Projeto de Bando de Dados no Processo de Desenvolvimento

de Software

Salumão Barbosa da Costa, Márcio Alves Guimarães, Wanderson Rosado Borges

3. Ataques SQL Injection em Banco de Dados Através de Aplicações WEB: Um

Estudo

Luciano Baltazar, Nathannael Valadares, Carlos Andrew

4. Avaliação Preliminar e Perspectivas na utilização do Dispositivo Móvel no

Aprendizado Tecnológico

Charles Jefersson

5. O Avanço da Robótica no Auxílio da Medicina e o que o Futuro nos Reserva:

Um estudo

Caíque Milhomem Barbosa, Vinícius Oliveira Ataide ,Carlos Andrew

6. Gerência de Projetos de Software: Uma análise entre o Guia PMBOK® e a

Metodologia Ágil SCRUM

Werbeth de Araujo Matias, Gênesis Santos Lopes, Edeilson Milhomem Silva

7. O Uso do Geogebra no Ensino de Integrais

Evilane Leão Cordeiro, Mariana Matos Arantes

8. Métodos Ágeis para o Desenvolvimento de Software: O Estudo de Caso

DEVELOP

Juliana Sousa do Nascimento, Luanna Andrada Silva

9. Plataformas de Computação Física

Bruna Giovanna Silva Nascimento, Jefferson Carlos Lima, Carlos Andrew Costa Bezerra,

Vanessa França Rocha

10. Sistemas Especialistas

Leandro Neres, Lindomar Silva Soares, Carlos Andrew Bezerra

11. TATO – Aplicativo Interativo para Crianças Autistas

Maykon Jhony da Silva, Pedro James Martins Teixeira, Marcia Maria Savoine

09

15

26

32

40

48

60

70

82

88

96

Page 9: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

9 I Congresso de Sistemas de Informação do ITPAC - 2016

Análises dos Protocolos de Segurança WEP, WPA e WPA2

em Redes sem Fio: Um Estudo

Lucas Pereira Alves, Lucas Vieira de Sousa

Presidente Antônio Carlos Tocantinense Instituto Araguaína(ITPAC)-Brasil

[email protected], [email protected]

Resumo: Neste artigo, apresentamos uma análises dos protocolos WEP, WPA

e WPA2 apontando suas vantagens e desvantagens e falando sobre cada um

deles. Os protocolos de segurança foram crucial para segurança nas rede sem

fio assim trazendo Confiabilidade, Autenticação e Integridade tanto para

empresa ou uso doméstico, assim este artigo foi feito para trazer mais

conhecimento para um usuário na hora de escolher um protocolo para

assegurar a sua rede sem fio.

Abstract: In this article, we present an analysis of WEP, WPA and WPA2

protocols pointing out its advantages and disadvantages and talking about

each of them. Safety protocols were crucial to security in wireless networkso

bringing Reliability, Integrity and authentication for both business or home

use, so this article was done to bring more knowledge to a user when choosing

a protocol to secure your wireless network.

I. INTRODUÇÃO

As redes sem fio têm se tornado, cada vez mais utilizadas por empresas, hotéis, usuários

domésticos dentre outros, por sua mobilidade, flexibilidade, facilidade e redução do

custo agregado, apesar de suas vantagens as redes sem fio trazem riscos de segurança.

Dados que antes trafegavam por uma rede física, agora trafegam pelo ar, podendo ser

interceptados por qualquer usuário que esteja no alcance do sinal com um dispositivo

que tenha uma placa de rede wireless [1].

A tecnologia wireless surgiu com a proposta de criar uma conexão entre dois

pontos de acessos através de ondas de rádio que circulam pelo ar sem que seja preciso a

utilização de quaisquer tipos de cabo, sendo assim um dos maiores avanços da tecnologia

presente na atualidade.

Desde então vários padrões e protocolos foram criados para estabelecer uma

padronização para esse tipo de conexão, na medida em que esses padrões evoluem e

novos padrões surjam as redes sem fio vão se aperfeiçoando e minimizando falhas e

vulnerabilidades ainda existentes.

A maior preocupação quando se trata de redes wireless é a segurança dos dados

e informações que são compartilhadas entre usuários, tanto na área pessoal quanto na

área empresarial. E para que se amenize os riscos de invasões de usuários indesejados é

preciso ser feita uma análise sobre as vulnerabilidades dos protocolos das redes sem fio.

Page 10: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

10 I Congresso de Sistemas de Informação do ITPAC - 2016

II. REDES SEM FIO PADRÃO 802.11

A cada dia que passa a procura pelas redes wireless aumenta gradativamente, e para que

se entenda melhor sobre o assunto proposto precisamos estabelecer algumas questões

simples e fundamentais sobre o Padrão 802.11 IEEE segundo a (Teleco, [2]).

Padrão 802.11 O IEEE (Institute of Electrical and Eletronics Engineers)

constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a

tecnologia sem fio cada vez mais realidade. Esse projeto, denominado de Padrão IEEE

802.11, nasceu em 1990, porém ficou por aproximadamente sete anos inerte. A causa

principal era a baixa taxa de transferência de dados que a tecnologia inicialmente oferecia

(na faixa de kbit/s). Conforme a taxa de transferência de dados passou a atingir a faixa

de Mbit/s, as redes sem fio começaram a ser vistas como uma tecnologia promissora e a

receber reais investimentos para a construção de equipamentos que possibilitasse a

comunicação sem fio entre computadores. Esse padrão IEEE 802.11 tem, entre outras,

as seguintes premissas: suportar diversos canais; sobrepor diversas redes na mesma área

de canal; apresentar robustez com relação à interferência; oferecer privacidade e controle

de acesso ao meio[2].

Com a avanço dos protocolos 802.11 novos modelos foram criados, com isso

novas formas de segurança acrescentadas, consequentemente o aumento da velocidade e

o alcance das redes sem fio também tiveram um grande avanço. Assim foram:

IEEE 802.11a: O padrão chega a alcançar velocidades de 54 Mbps e a que

descreve as especificações da camada de enlace e física para redes sem fio que atuam na

frequência de 5GHz e Também chega a suportar até 64 utilizadores por ponto de acesso

e umas das suas principais vantagens são velocidades e ausência de interferências, e

também já havia método de autenticação WEP [3].

IEEE 802.11b: A implementação dos produtos WLAN mais comuns em uso

atualmente. Este novo protocolo veio com a implementação do sistema de rádio e

também inclui especificação de segurança, apesar de um grande ponto negativo que é

alta interferência tanto na transmissão como na recepção ela veio com um baixo custo

para seus dispositivos. Trabalha na Frequência de 2.4 GHz e provê 11 Mbps. Foi

aprovado em julho de 2003 pelo IEEE[3].

IEEE 802.11g: descreve o mais recente padrão para redes sem fio. Atua na

Frequência de 2.4 GHz e provê taxas de transferências de até 54 Mbps.Neste protocolo

foi adicionado um novo método de autenticação chamando WPA (Wireless Protect

Access) com criptografia (método de criptografia TKIP e AES) [3].

IEEE 802.11n Tem uma largura de banda até aos 300 Mbps e um alcance de 70

metros. Opera nas frequências 2,4GHz e 5GHz. É um padrão recente com uma nova

tecnologia, MIMO (multiple input, multiple output) que utiliza várias antenas para

transferência de dados de um local para outro. Os principais benefícios desta tecnologia

são o aumento significativo da largura de banda e o alcance que permite.

Tabela 1: Padrões 802.11 a, b, g e n.

Page 11: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

11 I Congresso de Sistemas de Informação do ITPAC - 2016

Padrão Taxa de bits

802.11a Até 54 Mbit/s (na banda de 5 GHz)

802.11b Até 11 Mbit/s (na banda de 2,4GHz)

802.11g Até 54 Mbit/s (na banda de 2,4GHz)

802.11n Até 300 Mbit/s (na banda de 2,4GHz e 5GHz)

Pode-se perceber na tabela 1 As principais características dos padrões 802.11

IEEE, apesar de haver outros padrões do IEEE mostraremos alguns dos mais utilizados

em residências.

IEEE 802.11i define o aperfeiçoamento da segurança da Camada MAC para

802.11 pretende lidar com fraquezas em alguns modos existentes de criptografia e

autenticação fornecendo um único padrão unificado para outros modos relacionados de

criptografia e autenticação 802.11.Tecnologias que são completamente novas para

802.11 (tais como a criptografia tipo AES). A Aliança Wi-Fi lançou a certificação

WPA2, que é baseada no padrão 802.11i[4].

III. PROTOCOLOS DE SEGURANÇA

Com intuito de analisar os protocolos de segurança e saber qual é o mais completo e de

menor vulnerabilidades pesquisamos protocolos como WEP, WPA e WPA2.

A. Protocolo WEP

O protocolo WEP foi implementado como uma solução para garantir a segurança dos

dados que trafegavam livremente em redes sem fio, o WEP se propôs a atender às

seguintes necessidades[5]:

Confiabilidade: Segurança e confidencialidade da informação transmitida

da rede.

Autenticação: Ter um método para garantir a autenticação de um novo

dispositivo.

Integridade: Garantir que os dados transmitidos chegariam ao outro lado

da rede sem sofrer alterações. WEP - Vulnerabilidades

Gerenciamento manual de chaves;

Reutilização da chave;

WEP Número de bits para criptografia insuficiente.

O WEP atua na camada enlace de dados que se baseia na criptografia do tipo RC4

da RSA, utilizando um vetor de inicialização de 24 bits, sua chave secreta é

compartilhada em 104 bits, que depois de concatenada formam os 128 bits utilizados

para a cifragem dos dados, criado com o objetivo de possibilitar o uso de criptografia

para transmissão dos dados, autenticação na rede sem fio e o controle de integridade dos

dados[1] [5].

Apesar do WEP no início ter sido muito utilizado ele não cumpriu o que propôs,

assim ao passo do uso foram descobertas diversas vulnerabilidades neste protocolo, após

diversas tentativa de aprimoramento sem sucesso do mesmo, o grupo IEEE 802.11

abandonou o projeto devido aos problemas de vulnerabilidades serem muito profundos,

Page 12: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

12 I Congresso de Sistemas de Informação do ITPAC - 2016

então criaram outro padrão chamado IEEE 802.11i com isso surgiram o WPA e o WPA2

que veremos ao longo do artigo[4].

B. Protocolo WPA

O protocolo WPA (Wi-Fi Protected Access) veio para corrigir os problemas de segurança

presentes no protocolo WEP, além de vir com uma nova tecnologia de segura que se

denominava TKIP (Temporal Key Integrity Protocol), cuja chave de criptografia é

trocada periodicamente tornando-se mais seguro[1] [6].

O WPA trabalha na área de atuação focado diretamente a autenticação do usuário

utilizando uma troca de chaves dinâmica, que não era feita pelo WEP e, também, a

substituição do vetor de inicialização de 24 bits do WEP para 48 bits[4] [5].

Além de ser seguro o protocolo WPA também trouxe melhorias na privacidade e

controle de integridade. Pode-se observar algumas vantagens do WPA em relação

WEP[5].

Permite Trabalhar em uma rede híbrida com o Protocolo WEP;

A migração de WEP para WPA é feita por uma atualização de software;

Possui compatibilidade com Padrão IEEE 802.11i;

Pesquisadores alemães especializados em segurança wireless, fizeram um

“estrago” na comunidade científica em novembro de 2008 após divulgarem que o WPA

pode ser parcialmente quebrado em poucos minutos[7]. Apesar do WPA tem grandes

melhorais, mesmo assim apresentava algumas suas Vulnerabilidades:

Uso de senhas fáceis (ataque de força bruta ou dicionário);

Cowpatty (combinado com John, the ripper);

WPA Crack;

KisMAC (MAC);

Armazenamento das senhas.

C. Protocolo WPA2

Ao passar do tempo WPA começou a ter uma perda no seu desempenho significativa em

termos de estabilidades, com isso surgiu o protocolo WPA2 com a promessa de ser a

solução em segurança e estabilidade para as redes sem fio do padrão Wi-Fi[1][7].

WPA2 Teve grandes melhorias na série de padrões 802.11 de segurança em redes

sem fio, que aperfeiçoaram as técnicas de segurança correspondentes à proteção dos

dados e aos acessos e autenticações dos usuários dos dois padrões anteriores

O WPA2 teve como uma mudança principal o método de criptografia diante dos

outros protocolos, utilizado AES (Advanced Encyptation Standart) em conjunto com o

TKIP com chave de 256 bits fez o método de autenticação muito mais eficaz[1][7],

AES fez o novo protocolo WPA2 utiliza chaves de 128,192 e 256 bits, assim

sendo uma ferramenta poderosa de criptografia.com a utilização dessa nova ferramenta

precisou de novos hardware, capaz de realizar o processo de criptografia[1].

Page 13: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

13 I Congresso de Sistemas de Informação do ITPAC - 2016

Apesar do WPA2 implementa todo o padrão, não será capaz de trabalhar com

algumas placas de rede mais antigas. A Wi-Fi Alliance refere-se a sua implementação de

todo o 802.11i como WPA2[4].

Vantagens do Protocolo WPA2;

Certificação quanto ao uso do padrão 802.11i;

Usa algoritmo criptográfico AES Advanced Encryption Standard;

Segue a arquitetura dos componentes 802.1x para autenticação;

Modo “ponto a ponto”;

Mecanismo de proteção que associado a outros impede, ou pelo menos

dificulta; o acesso a rede por pessoas não autorizadas e mantém o acesso das

pessoas autorizadas na rede "seguro" pois o tráfego é criptografado entre o cliente

Wi-Fi e o AP;

IV. CONCLUSÃO

Por mais que ainda existam vulnerabilidades nas redes sem fio é correto afirmar que

existem vários pontos positivos para a implementação do mesmo em um ambiente

particular ou empresarial. Contudo os protocolos de segurança tendem a continuar

evoluindo procurando sempre preservar o máximo possível a integridade dos dados e

informações, visando sempre impedir o acesso de usuários que não possuem permissão.

V. REFERENCIAS

[1] OZORIO Cesar Wellington. ANÁLISE COMPARATIVA ENTRE OS

PROTOCOLOS DE SEGURANÇA WEP, WPAEWPA2,2007.Disponívelem:

http://bibdig.poliseducacional.com.br/document/?view=47.

[2] http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_2.asp,

[3] Eder Coral Gimenes. Segurança de Redes Wireless, 2005.Dinponivel

em:

http://www.tvprudente.com.br/apostilas/Rede/Redes.pdf

[4] Marcos Antonio Costa Corrêa Júnior. Evolução da Segurança em Redes

Sem Fio, 2008.Dinponivel: http://www.cin.ufpe.br/~tg/2008-1/maccj.pdf.

[5] JEFERSON LUIZ MIRANDA FERREIRA. SEGURANÇA EM

REDES

SEMFIO,2013.Disponivelem:http://repositorio.roca.utfpr.edu.br/jspui/bitstr

eam/1/2412/1/CT_GESER_IV_2014_03.pdf

[6] Helio Brilhante Pereira.SEGURANÇA EM REDES WIRELESS 802.11

INFR

AESTRUTURADAS,Disponívelem:http://repositorio.ufla.br/bitstream/1/9644/

1/

Page 14: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

14 I Congresso de Sistemas de Informação do ITPAC - 2016

ARTIGO_Seguran%C3%A7a_em_redes_wireless_802.11_infraestruturadas.pd

f

[7] Leandro Rodrigues Silva. SEGURANÇA EM

REDES SEM FIO

(WIRELESS),2010.Disponviel:http://www.ppgia.pucpr.br/~jamhour/RSS/TCC

R SS08B/Leandro%20Rodrigues%20Silva%20-%20Artigo.pdf

Page 15: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

15 I Congresso de Sistemas de Informação do ITPAC - 2016

Aplicando UML e Projeto de Banco de Dados no Processo de Desenvolvimento de Software

Salumão Barbosa da Costa1, Márcio Alves Guimarães1, Wanderson Rosado

Borges1 1 Instituto Tocantinense Presidente Antônio Carlos – ITPAC – Araguaína – TO – Brasil

[email protected], [email protected], [email protected]

Abstract: This article discusses the application of modeling and database design

in the process of software development. While some put aside this step, this

article created a scenario where there is a need to develop a system of traffic

offenses and for this activity, we used modeling and database design. Thus, it

was observed that with modeling and database design, requirements have

become more interpretable.

Keywords: Modeling, Database Projects, Software development.

Resumo: O presente artigo aborda a aplicação de modelagem e projeto de banco

de dados no processo de desenvolvimento de software. Embora alguns deixem

de lado esta etapa, neste artigo criou-se um cenário em que há a necessidade de

desenvolver um sistema de infrações de trânsito e para esta atividade, utilizou-

se a modelagem e projeto de banco de dados. Desta forma, pôde-se observar

que com a modelagem e um projeto de banco de dados, os requisitos tornaram-

se mais interpretáveis.

Palavras-Chave: Modelagem, Projetos de Banco de Dados, Desenvolvimento

de Software.

1. Introdução

Projetar sistemas de informação nos dias hodiernos é bastante comum. Levando em

consideração que a cada dia que passa as organizações e empresas estão se

informatizando, o que outrora não era necessário preocupar-se, agora se torna um

requisito dentro de seus respectivos negócios.

A grande adesão à tecnologia nos negócios tornou-se tamanha que dificilmente

encontram-se pessoas que nunca tiveram contato com alguma tecnologia, seja ela nos

dispositivos móveis (famosos Smartphone’s), internet ou nos computadores.

É não raro observar a displicência de profissionais na área de desenvolvimento

software no que tange modelagem e projeto de banco de dados, o que por sua vez, faz

com que o software construído tenha sua qualidade questionável.

A qualidade é definida como: a totalidade das características de uma entidade que

lhe confere a capacidade de satisfazer às necessidades explícitas e implícitas. (ISO,

8402). Pode-se afirmar que um software de qualidade é aquele que está em conformidade

com seus requisitos, seja eles explícitos ou implícitos.

Page 16: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

16 I Congresso de Sistemas de Informação do ITPAC - 2016

1.1. Objetivos

1.1.1. Objetivo Geral

Este trabalho tem por objetivo, servir como auxílio para aqueles que atuam como

desenvolvedores e desejam aplicar algumas técnicas e procedimentos que são estudados

pela engenharia de software. Além disso, mostrar como aplicar a modelagem utilizando

diagramas de caso de uso e de classe com a UML e a criação de um projeto conceitual e

lógico de banco de dados no processo de desenvolvimento de software.

1.1.2. Objetivos Específicos

Este trabalho busca mostrar a importância da engenharia de software no que se refere a

realizar modelagem com a UML – Linguagem de Modelagem Unificada. Além disso,

expor a importância de projetar um banco de dados. A seguir os objetivos específicos:

• Realizar o processo de elicitação e análise de requisitos para a construção

de um software;

• Projetar um de banco de dados que de fato atenda as necessidades de um

possível cliente;

• Criar um cenário em que há a necessidade de desenvolver um sistema

para infrações de trânsito;

• Modelar os diagramas UML de Casos de Uso e Diagramas de Classes;

• Implementar o projeto conceitual e lógico do banco de dados.

1.2. Metodologias

Este trabalho utiliza ferramentas case para a evolução da proposta; “Astah Community”

é uma ferramenta bastante utilizada no processo de desenvolvimento de software

referindo-se à modelagem de sistemas e será utilizada para o desenvolvimento dos

diagramas; o “brModelo” é um sistema para criação de diagrama conceitual/lógico de

banco de dados e será abordado para confeccionar o projeto de banco de dados.

1.3. Estrutura do Trabalho

O trabalho foi elaborado e está organizado da seguinte maneira. São quatro capítulos

principais. No primeiro, apresenta a introdução do assunto que será evoluído,

discorrendo sobre introdução, objetivos, metodologia e a estrutura do artigo. Segundo

será abordado o referencial teórico. Terceiro capítulo será desenvolvido o projeto em si,

considerando um problema e logo em seguida uma elicitação de requisitos, modelagem

utilizando a UML (Unified Modeling Language – Linguagem de Modelagem Unificada)

e a criação de um pequeno projeto de banco de dados. Concluindo, o quatro trás as

impressões dos autores em forma de conclusão, em seguida as referências.

2. Referencial Teórico

2.1. UML – Linguagem de Modelagem Unificada

A UML é uma linguagem gráfica para visualização, especificação, construção e

documentação de artefatos de sistemas complexos de software. A UML proporciona uma

Page 17: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

17 I Congresso de Sistemas de Informação do ITPAC - 2016

forma-padrão para a preparação de planos de arquitetura de sistemas, incluindo aspectos

conceituais tais como processos de negócios e funções do sistema, além de itens

concretos como as classes escritas em determinada linguagem de programação,

esquemas de banco de dados e componentes de software reutilizáveis (BOOCH, 2006).

A modelagem de software com o auxílio da UML pode ser encarada como a arte

de construir modelos que de certa forma, descreve características e até comportamentos

que um sistema de software terá.

Em relação à UML, tornou-se nos últimos anos, a linguagem padrão de

modelagem de software adotada em escala internacional (GUEDES, 2008). A

Modelagem de software é uma atividade largamente realizada, essa atividade é

facilmente observada com uma espécie de notação gráfica, a qual é realizada por meio

de algumas ferramentas CASE.

A UML é uma linguagem visual utilizada para modelar sistemas computacionais

por meio do paradigma de Orientação a Objetos (GUEDES, 2008). Dessa forma, fica

claro que a UML não se trata de uma linguagem de programação, mas sim de uma

linguagem de modelagem.

2.2. A importância da Modelagem

A modelagem de sistemas é um elemento importante do processo de engenharia de

software. O engenheiro de software cria modelos que definem processos, servindo às

necessidades da visão que está sendo considerada, também, que representem o

comportamento dos processos e os pressupostos nos quais o comportamento está

baseado. Além disso, modelos que representam todas as ligações (inclusive saídas), que

permitirão ao engenheiro de software entender melhor a visão (PRESSMAN, 2009).

Outra forma de considerar a importância de modelar está no fato inerente de que

sistemas são detentores de uma característica bastante peculiar - serem dinâmicos, ou

seja, eles não são estáticos, pois estes são construídos fazendo abstração da realidade, e

é conhecido por todos que o mundo a nossa volta não é estático, logo, os sistemas de

informação aumentam suas funcionalidades, relacionamentos em banco de dados,

complexidade e abrangência.

Segundo Guedes, um sistema precisa ter uma documentação extremamente

detalhada, precisa e atualizada para que possa ser mantido com facilidade, rapidez e

correção, sem produzir novos erros ao corrigir os antigos. Modelar um sistema é uma

forma bastante eficiente de documentá-lo (GUEDES, 2008).

2.3.Elicitação de Requisitos

A palavra elicitação pode ser depreendida como uma técnica de obter dados a partir de

alguém que é detentor de informações. Por outro lado, requisito está relacionado ao

quesito de algo, seja ele uma condição básica e necessária para se obter algo ou satisfazer

uma determinada atividade ou características necessárias e importantes que determinado

produto precisa ter ou desempenhar.

Um dos objetos da análise de requisitos consiste em determinar se as necessidades dos

usuários foram atendidas de maneira correta, verificando se algum tópico deixou de ser

Page 18: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

18 I Congresso de Sistemas de Informação do ITPAC - 2016

abordado, determinando se algum item foi especificado incorretamente ou se algum

conceito precisa ser mais bem-explicado (GUEDES, 2008).

Há alguns detalhes que tornam a tarefa de análise de requisito difícil. Por exemplo,

Roger S. Pressman, levanta alguns empecilhos, como: “Problemas de escopo – o sistema

é mal definido por muitas informações técnicas desnecessárias dadas pelo cliente.

Problemas de entendimento – clientes não estão certos das necessidades, tem pouca

compreensão das capacidades e limitações de seu ambiente. Problemas de volatilidade –

requisitos mudam ao longo do tempo”. (PRESSMAN, 2009).

2.4. Diagramas

Os diagramas da UML estão divididos em duas formas principais. São estes os tipos de

diagramas - estruturais e comportamentais.

2.4.1. Tipos de Diagramas

Os diagramas na UML são classificados como diagramas estruturais e comportamentais.

Digramas estruturais são: diagrama de classe, objetos, componentes, implantação,

pacotes e de estrutura. Os diagramas comportamentais são: diagrama de caso de uso,

máquina de estados, atividade e interação. O diagrama de interação está dividido em:

sequência, geral, comunicação e tempo.

Destes diagramas, iremos abordar neste trabalho apenas o diagrama de caso de

uso e de classes. O diagrama de classes segundo Guedes, é o mais utilizado e o mais

importante da UML (GUEDES, 2008). Isto se dá pelo fato deste diagrama servir de base

para muitos outros diagramas. O diagrama de caso de uso, ainda segundo Guedes, é o

mais geral e informal da UML.

Segue logo abaixo uma imagem que descreve os diagramas da UML:

Figura 1. Visão Geral dos Diagramas UML

2.5. Banco de Dados

Nos dias atuais o armazenamento de dados/informações de uma organização dá-se

normalmente através de diferentes mecanismos de banco de dados, algumas das vezes

isso ocorre em decorrência da utilização de diversos tipos de sistemas com seus

respectivos banco de dados.

Page 19: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

19 I Congresso de Sistemas de Informação do ITPAC - 2016

A informação acrescenta algo ao conhecimento da realidade a ser analisada. O

dado por outro lado, é uma representação, um registro da informação (MACHADO,

ABREU, 2011). Chega-se à conclusão que um banco de dados não processa informação,

mas sim dados e que existe diferença entre dado e informação.

Um banco de dados é um conjunto de informações com uma estrutura regular, e

invariavelmente uma poderosa fonte de informações. Tais bancos podem ser criados a

depender dos interesses de cada pessoa e ou organização, trazendo assim eficiência no

acesso aos dados e a transformação destes em conhecimento, informação a ser utilizada

(ORLEANS, 2008).

Banco de dados (ou bases de dados) são conjuntos de registros dispostos em estrutura

regular que possibilita a reorganização dos mesmos e produção de informação. Um

banco de dados normalmente agrupa registros utilizáveis para um mesmo fim (SANTOS,

2008).

2.6. Modelos de dados

Um modelo de dados — conjunto de conceitos que podem ser usados para descrever a

estrutura de um banco de dados — fornece o significado necessário para permitir

abstração (ELMASRI, NAVATHE, 2005).

Podemos depreender que um modelo de banco de dados é uma descrição dos tipos de

informações que estão gravadas em um banco de dados. É necessária uma linguagem

inteligível para se construírem modelos de dados, essa linguagem é conhecida como

linguagem de modelagem de dados.

2.7. Projeto de Banco de Dados

Embora CASE signifique engenharia de software apoiada por computador

(computeraided software engineering), muitas ferramentas CASE são utilizadas,

principalmente em projeto de banco de dados (ELMASRI, NAVATHE, 2011). Em

projetos de banco de dados, normalmente são considerados dois níveis de abstração de

modelos de dados, são eles – modelo conceitual e modelo lógico.

Modelo conceitual é construído um diagrama entidade-relacionamento. A

segunda etapa é o projeto lógico, esta tem o objetivo de transformar o modelo conceitual

em modelo lógico que define como o banco de dados será implementado..

2.8. Modelo Conceitual

Este modelo é elaborado de uma forma descritiva e é desenvolvido de maneira

independente de SGBD.

Nos modelos conceituais, a prática mais difundida é a abordagem entidade

relacionamento (ER). Nesta abordagem, é desenvolvido através de diagramas, que por

sua vez, são conhecidos como Diagramas Entidade-Relacionamento (DER).

2.9. Modelo Lógico

O modelo lógico, leva em consideração um nível de abstração que é vista pelo usuário

do SGBD.

Page 20: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

20 I Congresso de Sistemas de Informação do ITPAC - 2016

Neste trabalho será considerado o tema banco de dados do ponto de vista

relacional, embora existam outros paradigmas.

3. Aplicando Conceitos

Nesta sessão será abordada a aplicação dos conceitos aqui neste artigo delineados. Para

este fim, será criada uma situação onde o engenheiro de software irá realizar uma análise

de requisitos para modelagem de um sistema.

Será realizada a modelagem utilizando o diagrama de caso de uso e diagrama de

classe. Não serão abordados mais diagramas como diagrama de sequência, atividade ou

estado por que não há necessidade de modelar utilizando todos os diagramas que a UML

disponibiliza. Além disso, não é o objetivo deste trabalho, aplicar todos os diagramas da

UML em uma única situação problema aqui explorado. Existe neste trabalho um objetivo

de mostrar a importância da modelagem de software, buscando assim dar mais qualidade

nos produtos de softwares construídos. Dar aos leitores a visão que é possível realizar a

modelagem sem prejudicar o prazo de entrega e construir um projeto de banco de dados.

Tanto o modelo conceitual quanto o modelo lógico.

3.1. A Problemática

Segue no próximo parágrafo o problema a ser modelado. Levando em consideração que

o parágrafo que segue seja uma solicitação de um possível cliente.

Situação problema: “Deseja-se a construção de um sistema/aplicativo que sirva de

auxilio para os Agentes de Trânsito. Cada Agente deverá ter seu acesso no

sistema/aplicativo. Todas as autuações devem ser realizadas em consonância com o que

diz o código de trânsito brasileiro. Deverá consultar se o veículo está em situação regular

ou irregular. No registro de infração de trânsito, deverá buscar automaticamente os dados

do veículo. O sistema deverá efetuar uma espécie de exportação das autuações de

trânsito em formato PDF. Poderá ter a opção para anexar uma foto junto à infração. Por

último, o sistema deverá criar alguns relatórios de atividades, como quantidade infrações

de trânsito.”

3.2. Elicitação de Requisitos

A partir desta parte que o engenheiro de software começará a modelar o sistema. Neste

tópico será levada em consideração a situação problema que o cliente esboçou. A partir

desta situação será confeccionada uma extração de requisitos.

O requisito funcional expressa algum tipo de transformação que tem lugar no

software, enquanto um requisito não-funcional expressa como essa transformação irá se

comportar ou que qualidades específicas ela deverá possuir (CYSNEIROS, 2001).

Tabela que segue expressa os requisitos funcionais (RF) e não funcionais (RNF):

Requisitos Funcionais

Tipo Descrição Nº Requisito

RF Sistema deverá realizar procedimento de LOGIN RF 001

Page 21: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

21 I Congresso de Sistemas de Informação do ITPAC - 2016

RF O sistema/aplicativo deverá realizar consulta de como está

situação do veículo – Regular ou Irregular. RF 002

RF O sistema/aplicativo deverá registrar infração de trânsito. RF 003

RF Deverá exportar as infrações em formato PDF. RF 004

RF As autuações de trânsito deverão ter uma relação com CTB. RF 005

RF No registro da infração o sistema poderá ter uma opção para

anexar uma foto. RF 006

RF O sistema deverá atualizar a base de dados externa para auxiliar

na geração de relatórios. RF 007

Tabela 1. Requisitos Funcionais

Requisitos Não Funcionais

Tipo Descrição Nº Requisito

RNF O software desenvolvido terá que ser de ótima qualidade. RNF 001

RNF Deverá ter disponibilidade de horário para uso. RNF 002

RNF Ao realizar o registro de infração de trânsito, o sistema deverá

buscar dados do veículo apenas informando a placa. RNF 003

RNF Poderá ter mais opções além do PDF para exportações. RNF 004

RNF O sistema deverá ter o CTB gravado na sua base de dados. Com

disponibilidade para atualizações periódicas. RNF 005

Tabela 2. Requisitos Não Funcionais.

3.3. Diagrama de Caso de uso

Com base na situação problema e principalmente na extração dos requisitos, pôde-se

desenvolver o diagrama de caso de uso, com seus atores e casos de uso que o sistema

deverá contemplar. A imagem que segue ilustra isso:

Figura 2. Diagrama de Caso de Uso.

Page 22: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

22 I Congresso de Sistemas de Informação do ITPAC - 2016

3.4. Diagrama de Classe

O diagrama de classe neste projeto desenvolvido cobriu o diagrama de caso de uso.

Diagrama de classes levou ainda em consideração os requisitos. A imagem que segue

abaixo é do diagrama de classes criado neste projeto:

Figura 3. Diagrama de Classes.

3.5. Projeto de Banco de Dados – Modelo Conceitual

O modelo conceitual, parte basilar de um projeto de banco de dados, fora desenvolvido

tendo em vista a problemática do cliente. Neste modelo podem-se observar as entidades

com seus atributos e seus relacionamentos. Segue abaixo a imagem desenvolvida neste

projeto do modelo conceitual do banco de dados:

Page 23: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

23 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 4. Modelo Conceitual.

3.6. Projeto de Banco de Dados – Modelo Lógico

Atinge-se neste tópico o clímax de todo este trabalho. A partir do modelo conceitual,

projetou-se aqui o modelo lógico, este modelo leva em consideração um banco de dados,

neste caso um banco de dados relacional; avistam-se neste momento, todos os atributos

de cada entidade, seus relacionamentos, cardinalidade, tabelas criadas para gerar

relacionamentos muitos para muitos, neste modelo é possível ver o conceito de chave

primária e chave estrangeira.

Nesta etapa do projeto de banco de dados, vê-se como o software deverá ser

programado. Também é possível discutir os possíveis problemas, que determinado

software poderia vir a ter, porém com esta modelagem, esta problemática é suprimida.

Abaixo, a imagem construída neste projeto a partir de uma análise de requisitos, criação

de projeto de banco de dados – modelo conceitual, seguido na imagem abaixo, o modelo

lógico:

Page 24: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

24 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 5. Modelo Conceitual.

4. Conclusão

Este projeto, partindo desde uma simples modelagem e projetando o banco de dados,

objetivou demonstrar metodologias e tecnologias para o desenvolvimento de um sistema

de software. Portanto, conclui-se que o artigo cumpriu com o objetivo estabelecido. Não

se trata de uma normativa ou de uma única forma para desenvolver e modelar softwares,

mas sim de um norte para àqueles que estão nesta empreitada.

Através deste trabalho, consegui-se ver de forma clara que, na engenharia de software é

imprescindível a modelagem e projeto de banco de dados, assim como nas outras áreas

da engenharia como, por exemplo, engenharia civil e elétrica, para muitos projetos, há a

necessidade de uma planta, na engenharia de software não é diferente, há a necessidade

de modelagem e projeto de banco de dados. Ainda, observou-se que, com uma elicitação

e análise de requisitos juntamente com a modelagem utilizando apenas diagramas de

casos de uso e diagrama de classes e um projeto de banco de dados, foi criada uma visão

mais clara da necessidade do cliente.

4.1. Trabalhos Futuros

A documentação deste trabalho servirá para posteriores trabalhos. Além disso, poderá

facilmente ser cogitada a idéia de programar este software, uma vez que boa parte da

documentação está iniciada.

Page 25: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

25 I Congresso de Sistemas de Informação do ITPAC - 2016

Poderá ser criado um aplicativo para dispositivos móveis pelo fato dos agentes de

trânsito estar no campo. Para as consultas rápidas poderá ser implantada uma web

services, banco de dados online e um sistema web para auxiliar nos relatórios,

exportações e gerenciamento do sistema.

References

BOOCH, Grady; RUMBAUGH, James; JACOBSON, Ivar. (2006), UML - Guia do

Usuário, Rio de Janeiro: Elsevier Editora.

Cysneiros, L. M. (2001), Requisitos Não Funcionais: Da Elicitação ao Modelo

Conceitual. PUC/RJ.

Elmasri, Ramez; Navathe, Shamkant B. (2011), Sistemas de Banco de Dados. São

Paulo: Pearson Addison Wesley, 6ª ed.

GUEDES, Gilleanes T. A. (2008), UML uma abordagem prática. São Paulo: Novatec

Editora. 3ª ed.

International Standart Organization. ISO 8402. (1994), Quality management and quality

assurance.

MACHADO, Felipe N. R; ABREU, Maurício P. de. (2004), Projeto de Banco de Dados

– Uma visão prática. São Paulo: Editora Érica. 11ª ed.

ORLEANS, F. (2008), Um banco de dados pode ser considerado uma fonte de

informações? Por quê? Banco de Dados [S.I]: [s.e].

PRESMAN, Roger S. (2009), Engenharia de Software. Mcgraw-Hill Higher Education.

6ª ed.

SANTOS, T. (2008), Enumere duas características de um ambiente de banco de dados.

Banco de Dados, [S.I], [s.e].

Page 26: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

26 I Congresso de Sistemas de Informação do ITPAC - 2016

Ataques SQL Injection em Banco de Dados Através de

Aplicações Web: Um Estudo.

Luciano Baltazar1, Nathannael Valadares1, Calos Andrew2

1Instituto Tocantinense Presidente Antônio Carlos – (ITPAC)

Av. Filadélfia, 568 - St. Oeste, Araguaína - TO, 77816-540

24º Período de Sistemas de Informação

[email protected],

[email protected]

Abstract: In this article it was possible to identify one of several vulnerabilities

that a database can have when it has link to a web application and the damage

that an SQL injection attack in the database can provide. Although they are

simple methods used to prevent attacks of this nature, there are still cases of

databases suffering these attacks. Web applications are expanding becoming a

widely-used technology, so your developers should be very attentive, to prevent

their systems have vulnerabilities.

Resumo: Neste artigo foi possível identificar uma das várias vulnerabilidades

que um banco de dados pode ter quando ele possui vínculo com uma aplicação

web e os danos que um ataque SQL injection em banco de dados pode

proporcionar. Apesar de serem simples os métodos utilizados para prevenir os

ataques desta natureza, ainda há casos de bancos de dados sofrendo esses

ataques. As aplicações web está em expansão tornando-se uma tecnologia

bastante utilizada, por isso seus desenvolvedores devem ser bem atenciosos,

para evitar que seus sistemas possuam vulnerabilidades.

Introdução

Ao observar que o desenvolvimento de tecnologias computacionais continua aumentado

a cada momento, aplicações web está tornando-se uma tecnologia muito frequente em

nosso cotidiano, pois estamos sempre acessando informações através da internet, devido

à grande acessibilidade e agilidade. Contudo, devido à grande parte das aplicações web

necessitar de um banco de dados, elas podem ter suas vulnerabilidades, fato que lhe torna

uma vítima de ataque SQL injection.

SQL injection é um método utilizado para realizar ataques a banco de dados, caso

o código de implementação da aplicação esteja vulnerável a este tipo de ataque, os

atacantes podem alterar o String de comunicação do banco de dados comprometendo a

troca de informações.

Page 27: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

27 I Congresso de Sistemas de Informação do ITPAC - 2016

Para evitar que seu banco de dados seja invadido e a segurança de sua aplicação

web comprometida é necessário que os desenvolvedores façam o uso de métodos de

segurança, reduzindo as chances de sofrer ataques do tipo SQL injection ou outros estilos

de ataques.

Linguagem SQL

Antes de abordar o assunto sobre SQL injection, é de grande importância definir a

linguagem SQL. Structured Query Language, ou simplesmente SQL, é a linguagem

padrão para fazer interação com banco de dados relacionais.

Existem algumas instruções que são utilizadas para inserir, remover, consultar e atualizar

os dados como pode se notar a seguir:

- INSERT: Serve para fazer a inserção de informações em um banco de dados.

- DELETE: É o oposto do INSERT, onde é usado para fazer a remoção de

informações em um banco de dados.

- SELECT: Utilizado para realizar consulta de informações em um banco de

dados.

- UPDATE: Serve para atualizar informações de um banco de dados.

SQL Injection

SQL Injection é um método bastante conhecido para realizar ataques a banco de dados

através de formulários que contenham entradas do tipo textos (NETPOINT, 2008).

Os atacantes utilizam este método para testar a vulnerabilidade do código implementado

na aplicação, após encontrarem essa vulnerabilidade, pode-se alterara String de

comunicação do banco de dados, que acaba tornando toda a troca de informações entre

o banco de dados e a aplicação comprometida. Com a alteração dessa String de

comunicação, causaria desde um simples acesso não autorizado ao banco de dados da

aplicação, a uma exclusão de uma tabela que possa comprometer toda a estrutura da

mesma.

O crescente número de aplicações web sendo disponibilizados e grande parte delas

dinâmicas, acaba se tornando necessária o uso de acesso de dados, e com isso abre

brechas para possíveis ataques, os desenvolvedores dessas aplicações devem ter total

atenção para ter uma aplicação segura e confiável, caso contrário será alvo fáceis para

futuros ataques de SQL injection.

Exemplo 1:

Page 28: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

28 I Congresso de Sistemas de Informação do ITPAC - 2016

Imagem 1: String de comunicação via SQL

A Imagem 1, retorna se o usuário bruno realmente possui a senha ‘1234’, caso possua

será retornado as informações da sua respectiva tabela.

Se o desenvolver deixar a entrada de caracteres especiais, e o usuário ‘Bruno’ for

digitado como ‘B’runo’, irá resultar em um erro, pois a aplicação não conseguirá

interpretar o comando. Assim deixando uma brecha a ser explorada pelo atacante,

resultando em um acesso indevido ao banco de dados e o mesmo poderia inserir, editar

e apagar informações contida na base de dados.

Poucos desenvolvedores de aplicações web se atentam ao fato dos ataques SQL

injection, mesmo sendo bastante usado, e sendo bastante simples de se defender desses

ataques. Exemplo 2:

Suponha-se que um varejista de livros pretende ter um sistema web para possibilitar que

os seus clientes possam pesquisarem sobre os produtos, onde filtrariam o produto pelo

autor, título, editora etc.

Ao pesquisar um produto relacionado com a produtora SARAIVA, a seguinte

consulta será executada:

SELECT autor,titulo,ano FROM livros WHERE editora = ‘SARAIVA’ AND

publicado=1

A consulta irá verificar todas as linhas do banco de dados da tabela livros, onde

todos os livros que forem respectivamente da editora SARAIVA e o campo publicado

seja 1, será extraído e exibido para o cliente. Para separar o nome da editora do resto da

consulta de dados é utilizado aspas simples (‘) assim encapsulando o termo a ser

consultado no banco de dados.

Imagine agora a seguinte situação, onde o cliente pesquisa os livros da editora

O’Brien, a seguinte consulta será realizada:

SELECT autor,titulo,ano FROM livros WHERE editora = 'O'Brien' AND

publicado=1

O interpretador ao realizar essa consulta irá executar a seguinte string de dados: ‘O’ pois

como o nome da editora contém uma aspas no meio do seu nome, então pesquisará sobre

a editora O, e não pela editora O’Brien pelo motivo do mesmo estar encapsulado. Após

isso, resultará um erro de sintaxe SQL, devido a expressão Brien’ não ser uma sintaxe

válida.

Quando ocorre um erro de sintaxe, tal aplicação se torna vulnerável, o atacante

pode-se aproveitar desse erro e fazer um input de SQL, assim criando um SQL que

Page 29: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

29 I Congresso de Sistemas de Informação do ITPAC - 2016

entraria em conflito com o já programado pelo desenvolvedor. Ao invés de retornar

apenas os nomes dos livros da editora ‘X’, extrairá todos os livros daquela base de dados.

Desvio de autenticação

Consiste no ato de burlar a autenticação através de formulários de login.

Imagem 2: Autenticação através de login e senha.

Observando a imagem acima, pode-se notar que quando o usuário submete um login e

senha, será feito uma consulta onde irá verificar na tabela, linha por linha, para verificar

se existe um usuário e senha compatível ao inserido, caso haja irá ser armazenado na

variável strAutenticado o nome do usuário e será autenticado, caso não seja compatível,

tal variável ficará em branco, assim não permitindo o acesso do usuário.

Imagine uma outra situação onde o strUsuario e strSenha, pudessem conter quaisquer

tipos de caracteres, poderia haver uma modificação na sua estrutura de consulta, mesmo

não tendo conhecimento de um usuário valido, conseguiria retornar um usuário valido.

Suponha-se que ao invés de se usar um usuário valido para realizar o login, usasse um

usuário do tipo String vazia, onde ao invés de consultar a lista de usuário, iria comparar

um outra String vazia, assim retornando um valor TRUE, e selecionando o nome da

primeira linha da tabela de usuário para ser armazenado na variável strAutorizado, dando

acesso ao usuário que usou esse tipo de ataque.

Prevenção

É de extrema importância que todos os dados inseridos pelo usuário, sejam verificados

quanto a parte de poder existir alguma String ou caractere que possam ser usados com

uma tal malicia. Uma forma apropriada de se prevenir quanto a isso é tentar ao máximo

minimizar as chances do uso de alguns caracteres.

A expressão acima proíbe a entrada de quaisquer caracteres que não sejam letras e

números, assim se prevenindo contra a entrada de algum tipo de String maliciosa, que na

Page 30: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

30 I Congresso de Sistemas de Informação do ITPAC - 2016

maioria das vezes são esses tipos de entradas que deixam brechas a ser exploradas pelos

atacantes.

Resultados Obtidos

Atualmente com o avanço e expansão das aplicações web, torna-se cada vez mais

imprescindível o uso de métodos de segurança, para que possíveis ataques SQL sejam

efetuados. Tais ataques podem trazer uma grande dor de cabeça para os desenvolvedores

dessas aplicações, pois as mesmas contém dados de extrema importância e precisam estar

guardados de maneira segura, os ataques se tornaram tão comuns porém, alguns

desenvolvedores acabam esquecendo desse pequeno ponto, onde com uma simples

entrada de dados, acaba tornando um banco de dados totalmente vulnerável a ataques

através de aplicações web, e existe inúmeros prejuízos que podem ser causados por essas

ações.

A forma mais simples de se combater esse tipo de ataque, é se prevenir ao máximo,

sempre buscar desenvolver seu aplicativo web de maneira mais atenta o possível, onde

diminuem as chances de possíveis atacantes encontrar algum tipo de vulnerabilidade em

seu sistema.

Conclusão

Com a modernização dos aplicativos web, onde a maioria deles são dinâmicos, que acaba

tornando o acesso a informações necessário, onde se encadeira várias maneiras de se

obter acesso a esses dados de forma irregular, ataques de injeção SQL é bastante utilizado

na internet.

Sempre que buscar desenvolver algum aplicativo web, tens que ser o mais atencioso

possível, se tais aplicativos possuírem informações importantes ou sigilosas, poderá cair

nas mãos de algum desconhecido que possua a afinidade de descobrir vulnerabilidades,

e que as usem de forma errada, para obter acesso a base de dados, onde se armazena toda

a informação respectivamente relevante ao seu aplicativo.

Na medida que o tempo passa vem resultando em novas maneiras de se obter

informações base de dados em aplicações web, e com a evolução das técnicas de invasão,

alguns desenvolvedores acabam esquecendo uma das técnicas mais comuns, a SQL

injection, onde ainda é bastante usada nos dias atuais para se ter acesso aos bancos de

dados que não forem totalmente seguro contra esse tipo de ataque.

Referências

[1] MACÊDO, Diego (2016). SQL Injection (SQLi): Entendendo e identificando a

vulnerabilidade em aplicações. Disponível em:

http://www.diegomacedo.com.br/entendendo-e-identificando-a-vulnerabilidade-

sqlinjection-sqli-em-aplicacoes/

Page 31: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

31 I Congresso de Sistemas de Informação do ITPAC - 2016

[2] BUKOWSKI, Marcelo. Injeção de Sql em aplicações Web Causas e Prevenções. 38.

Porto Alegre. Universidade Federal do Rio Grande Do Sul. 2009.

[3] MAGALDI Heitor, LIMA Patrícia. SQL Injection, entenda o que é, aprenda a evitálo.

12. Juiz de Fora – MG. Faculdade Metodista Granbery. 2010.

[4] HE Ping, LV Yuan. Study and Design of Database Protection System for Sql Attacks.

6. Kunming, China. Kunming University. 2015.

[5] ABRAMI J, DEVAKUNCHARI R, VALLIYAMMAI C. A Top Web Security

Vulnerability SQL Injection attack – Survey. 9. Madras, Índia. Anna University,

Chennai. 2015.

[6] KAR Debabrata, AGARWAL Khushboo, SAHOO Ajit, PANIGRAHI Suvasini.

.Detection of SQL Injection Attacks using Hidden Markov Model. 6. Coimbatore –

India. Veer Surendra Sai University of Technology.2016.

Page 32: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

32 I Congresso de Sistemas de Informação do ITPAC - 2016

Avaliação Preliminar e Perspectivas na Utilização do

Dispositivos Móveis no Aprendizado Tecnológico

Abstract. The mobility of mobile devices coupled with their applications

have become an indispensable factor in our daily lives and the increasing

rates of sales and use, these applications are an important field to be

explored by education. From this perspective, the most used applications

will be raised by the students aimed to identify them in order to use them

within the education process. A questioner was applied to 287 students

owners of mobile devices where the results showed that their devices and

applications are used for communication and social networking. If such

applications are designed and used for educational purposes, a more

effective educational environment could be created.

Keywords: students, teaching, applications, mobile phones, mobile devices

Resumo. A mobilidade dos dispositivos móveis aliada aos seus aplicativos

tornou-se um fator indispensável em nossas vidas diárias e devido ao

eminente aumento das taxas de vendas e utilização, esses aplicativos são

um importante campo a ser desbravado pela educação. Sob esta

perspectiva, as aplicações mais utilizadas pelos educandos serão

levantadas visando identificá-las de forma a empregá-las dentro do

processo de educação. Um questionário foi aplicado a 287 estudantes

proprietários de dispositivos móveis onde os resultados apontam que os

dispositivos e aplicativos são utilizados para comunicação e redes sociais.

Se tais aplicativos forem projetados e usados para fins educativos, um

ambiente educacional mais eficaz poderia ser criado.

Palavras-chave: escolares, ensino, aplicativos, celulares, dispositivos móveis

Introdução

A ascendência do número de vendas dos dispositivos móveis e a notoriedade dos

seus aplicativos significativamente principiou a dirigir as nossas vidas. Os primeiros

dispositivos móveis foram utilizados basicamente para o processamento de

chamadas telefônicas e transmissão de mensagens curtas de texto (ARAUJO, 2003).

No entanto, atualmente os mesmos são usados para diferentes fins (DEWITT &

SIRAJ, 2011).

A importância desses aparelhos em nossas vidas tem sido uma temática de muitas

investigações, com destaque no número de pesquisas e estudos que tem crescido de

maneira assustadora (ALDHABAN, 2012). Dessa forma, uma infinidade de pessoas

prefere ter os dispositivos que suportam diferentes aplicações, tais como

smartphones (telefones inteligentes) ou tablets, em vez de telefones comuns. As

principais razões para essa preferência é a facilidade de uso, variedade de aplicações

diferentes e pela riqueza de funções.

Page 33: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

33 I Congresso de Sistemas de Informação do ITPAC - 2016

Diante do exposto, observa-se uma infinidade de aparelhos de diversas marcas e

modelos a venda possuindo conexão com a internet via Wi-Fi e 3G. Os tablets,

igualmente como os smartphones, têm uma infinidade de funções, mas se

sobressaem no tamanho. Possuem uma tela com tamanho que vai de 7 a 10

polegadas, permitindo a leitura de e-books (livro em formato digital) com mais

conforto. O formato também é sugestivo, pois é leve e assemelha-se a um livro. Uma

exclusividade dos mesmos é que em apenas um equipamento é possível ter uma

biblioteca de e-books instalados.

Em um curto período de tempo, sucedeu-se uma grande mudança no que diz

respeito aos dispositivos móveis. Por conseguinte, o que acontece com os

smartphones não é diferente do que acontecia com os computadores a tempos atrás;

o uso de dispositivos móveis tem aumentado gradualmente. Em uma pesquisa

realizada pela IDC (International Data Corporation) mostrou que 305 milhões de

smartphones foram vendidos no mundo em 2010. No ano de 2011, 494 milhões de

itens foram vendidos com um aumento de 62%. Ainda na mesma pesquisa, 660

milhões de telefones foram vendidos em 2012 e a partir de 2015 é esperado a venda

de 1 bilhão de smartphones (IDC, 2012).

No país, de janeiro a maio de 2014, as vendas de telefones celulares atingiram o

patamar de 28,2 milhões de unidades, conforme dados da IDC, agregados pela

ABINEE (Associação Brasileira da Indústria Elétrica e Eletrônica), representando

um crescimento de 8% em relação aos cinco primeiros meses de 2013. Deste total,

foram comercializados 8,6 milhões de aparelhos tradicionais, que representou queda

de 41% sobre o mesmo período do ano passado, e 19,5 milhões de smartphones,

incremento de 71%. Para 2016, a previsão é de que sejam comercializados cerca de

64,9 milhões de telefones celulares, sendo 46,8 milhões de smartphones e 18

milhões de tradicionais (ABINEE, 2015).

Figura 1. Previsão do Mercado de Tablets e Smartphones (em mil unidades) no Brasil -

Fonte: ABINEE (2015)

Atualmente, os dispositivos móveis podem realizar praticamente as mesmas coisas

que os computadores, sem qualquer problema ou complicações, tais como

transmissão de dados, acesso à Internet, e-mails, jogos, etc. Acredita-se que nos

Page 34: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

34 I Congresso de Sistemas de Informação do ITPAC - 2016

próximos anos, a tendência será que as empresas vão usar os dispositivos móveis

em vez dos tradicionais computadores para o processamento de dados (LAUDON

& LAUDON, 2012).

O objetivo do estudo proposto, devido ao mérito dos dispositivos móveis e dos seus

aplicativos terem sido transformados como componentes indispensáveis de nossas

vidas diárias, será investigar sobre as aplicações móveis mais populares dentre os

escolares e agregar o uso desses aplicativos no âmbito da educação. Para o propósito

do conteúdo, as questões foram direcionadas para responder as perguntas abaixo.

Desse modo, o estudo tentou descobrir as respostas para as seguintes questões:

1. As razões pelas quais os alunos usam aplicativos para dispositivos

móveis e quais são os aplicativos mais usados?

2. Qual a frequência de verificação de seus dispositivos móveis?

3. Qual a quantidade de casos de download de e-books para dispositivos

móveis?

Material e Métodos

Este presente estudo foi realizado por 287 escolares voluntários do Curso Técnico

Integrado ao Ensino Médio e do Curso Técnico Subsequente de Informática para

Internet do Instituto Federal do Tocantins (IFTO) do campus Araguaína. A pergunta

foi formada para os alunos entre os meses de setembro a dezembro de 2015, onde

cerca de 34% dos respondentes eram mulheres e 66% homens.

Para elaboração dos resultados, todos dados foram coletados por meio de

questionários, com perguntas desenvolvidas pelo próprio pesquisador. A pergunta

foi formada a partir de duas seções. Na primeira seção, existem informações

pessoais sobre os estudantes. Já na segunda seção, foram dadas e analisadas a

utilização dos dispositivos móveis. Visando analisar a fidedignidade do questionário

aplicado na atual pesquisa foi empregado o coeficiente alfa de Cronbach

(CRONBACH, 1951). Ele mede a correlação entre respostas de um questionário

através da análise do perfil das respostas dadas pelos seus respondentes (HORA,

MONTEIRO & ARICA 2010). Já a correlação média entre as perguntas dentro do

coeficiente alfa de Cronbach encontradas foram maiores de 0,9.

A análise dos dados foi realizada usando os dados coletados em escala. Depois de

analisar os dados coletados a partir das respostas do questionador usando

porcentagens com o programa SPSS (1996), foram utilizados frequência e técnicas

de análise estatística.

Resultados e Discussão

Dentre as principais razões pelas quais os alunos usam os seus aplicativos para

dispositivos móveis, pode ser detalhadamente observado na Tabela 1, onde cerca de

Page 35: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

35 I Congresso de Sistemas de Informação do ITPAC - 2016

51% dos estudantes utilizam os aplicativos de dispositivos móveis principalmente

devido à sua necessidade. Respectivamente, os resultados mostraram que 30% dos

estudantes usam aplicações para com a finalidade de comunicação e o percentual

para fins educacionais de apenas 9%.

No relatório apresentado por Barker (2013) relacionado aos dispositivos

móveis, foi ratificado que a Turquia está na liderança quanto ao uso da Internet em

smartphones entre os países que estão em desenvolvimento, com uma proporção de

91% e aproximadamente 9 em cada 10 dos smartphones estão ligados a Internet na

Turquia. Nesse mesmo relatório, destaca-se o crescente aumento das vendas de

smartphones, e também afirma que é esperado para o próximo ano um número total

de vendas de smartphones superior a 2 bilhões. Por outro lado, afirma que o uso de

tablets vai dobrar em apenas 4 anos.

Tabela 1 - Quantitativo do uso de dispositivos móveis

Itens Frequência Percentagem

Por ser popular 14 5% Por curiosidade 17 6% Por necessidade 145 51% Exclusivamente para se comunicar 86 30% Exclusivamente com finalidade educacional 25 9% Total 287 100%

A frequência de verificação diária dos dispositivos móveis pelos estudantes

é mostrada na Tabela 2 abaixo. A maioria dos estudantes que participaram da

entrevista (51%) afirmaram que verificam seus dispositivos móveis, pelo menos 31

vezes por dia. Apenas 14% dos estudantes afirmaram que apenas verificam os seus

dispositivos móveis menos de 10 vezes por dia. Os usuários não são viciados em

seus smartphones, todavia, necessitam constantemente de adquirir informações

sobre as notícias atualizadas, juntamente ao hábito de verificar seus e-mails ou sites

de redes sociais (OULASVIRTA et al, 2012).

Tabela 2 - Quantitativo de checagem diária dos alunos em seus dispositivos

móveis

Itens Frequência Percentagem

Menos de 10 vezes 40 14% 11 a 15 vezes 57 20% 16 a 20 vezes 14 5% 21 a 30 vezes 31 11% Mais de 31 vezes 145 51% Total 287 100%

Segundo exposto na Tabela 3, os horários onde os estudantes que usam

aplicativos de dispositivos móveis têm sido examinados de acordo com a duração

do uso, frequência, finalidade e local de utilização. A maioria dos estudantes

afirmaram que usam aplicativos de dispositivos móveis todos os dias. A ordem de

frequência de utilização de aplicativos para dispositivos móveis pelos alunos são as

seguintes; todos os usuários que usam (46%), somente pela manhã (13%), pela tarde

(14%) e a todo momento, manhã, tarde e noite (28%).

Page 36: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

36 I Congresso de Sistemas de Informação do ITPAC - 2016

Tabela 3 - Distribuição dos horários que alunos que usam os aplicativos

Itens Frequência Percentagem

Pela manhã 36 13% Pela tarde 40 14% A noite 132 46% Manhã, tarde e noite 79 28% Total 287 100%

Em relação a quantidade de casos de download de e-books para dispositivos

móveis, temos a Tabela 4, que informa que 56% dos estudantes declararam que

costumam baixar e-books em seus dispositivos móveis, enquanto 44% preferem

baixar outros tipos de aplicativos.

Tabela 4 - Distribuição dos casos de alunos que costumam fazer download de e-books

Itens Frequência Percentagem

Sim 161 56% Não 126 44% Total 287 100%

Na Figura 2, temos apresentado a ordem das aplicações que os estudantes

mais preferem usar em seus dispositivos móveis, primeiramente é o Whatsapp com

80%, seguido respectivamente pelo Facebook 77% e Youtube 69%. É bastante

notável que, as aplicações que os alunos mais preferem são geralmente relacionadas

as redes sociais. As aplicações que os estudantes menos preferem são Facetime 1%,

Safari 2% e o Evernote com 5% . De acordo com esse resultado, concluimos que a

relação de uso do Whatsapp e do Facebook em dispositivos móveis são

precisamente alta. O uso desses dois aplicativos para fins educacionais está sendo

almejada. Acredita-se que é possível ter efeitos positivos sobre os alunos, quando

utilizados para fins educacionais, visto que um alto número de horas diárias é gasto

com esses aplicativos.

Numa pesquisa preparada pela Cisco (2012), no Brasil e em outros 17 países,

cerca de 70% dos participantes indicaram que as aplicações móveis têm um lugar

muito importante em suas vidas cotidianas.

Page 37: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

37 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 2. Distribuição dos aplicativos que são mais usados pelos alunos - Fonte: Autor,

(2015).

Conclusões

Nos dias atuais, a empregabilidade dos dispositivos móveis, smartphones e tablets

tem se mostrado em constante crescimento. De igual modo, o uso das aplicações

desenvolvidas para esses dispositivos também está aumentando a cada dia. Neste

estudo, foi pesquisado quais os principais aplicativos a maioria dos estudantes

utilizam em seus dispositivos móveis. Esta pesquisa possibilitará o desenvolvimento

de conteúdos para fins educacionais dentro dessas aplicações mais usadas e novas

abordagens de aprendizagem poderão ser projetadas. Quando os resultados da

pesquisa foram examinados, verificou-se que os estudantes usam seus dispositivos

móveis quando eles mais precisam e para fins de comunicação. Além disso,

constata-se que estes dispositivos foram checados no mínimo 31 vezes por dia, mas

raramente é usado para a finalidade educacional. Foi observado que os alunos

utilizam os aplicativos em seus dispositivos móveis rigorosamente todos os dias,

por outro lado, os aplicativos voltados para leitura e armazenamento de e-books tem

sido considerado bem insignificante.

De acordo com estes resultados, não há muitos estudos sobre o uso do

dispositivo móvel para fins educacionais, e os alunos não sabem como poderiam

refletir essas aplicações para a sua educação. Os alunos utilizam principalmente

aplicações de redes sociais. Entre estas aplicações, os mais populares são Whatsapp,

Facebook, YouTube, Chrome, Google Maps e Google+.

Acredita-se que as barreiras existentes não são difíceis de superar nos

próximos anos. Como apontado no corpo da pesquisa, mesmo diante das ressalvas,

é possível apontar telefones celulares, smartphones e tablets conjuntamente com os

seus aplicativos como instrumentos de transformação e úteis para fins de

ensinoaprendizagem. É interessante notar que este trabalho pretendeu destacar a

necessidade de uma visão crítica nessa apropriação.

Page 38: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

38 I Congresso de Sistemas de Informação do ITPAC - 2016

Em face de todas as informações apresentadas, reitera-se que há poucos

estudos sobre o uso do dispositivo móvel para fins educacionais, e os alunos não

sabem como poderiam refletir essas aplicações para o seu crescimento educacional.

Uma sugestão seria equacionar as contribuições das redes sociais para a educação

de forma que as mesmas possam ser apoiadas com o desenvolvimento de estudos

acadêmicos no intuito de orientar o professor quanto a sua eficiente utilização.

Referências

ABINEE (2014) “Smartphones já representam 76% do mercado de celulares”

http://www.abinee.org.br/noticias/com282.htm. Acesso em: 10 dez. 2015.

Aldhaban, F. (2012) “Exploring the Adoption of Smartphone Technology:

Literature Review”, Proceedings of PICMET’12: Technology Management for

Emerging Technologies.

ANATEL. Em junho, telefonia móvel chega a 256,13 milhões de linhas. Disponível

em:

<http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&

codi go=26081>. Acesso em: 10 dez. 2014.

Araujo, Regina Borges de (2003) “Computação ubíqua: Princípios, tecnologias e

desafios”, in: XXI Simpósio Brasileiro de Redes de Computadores, p. 11-13.

Barker, J. (2013) "State of the Global Mobile Consumer: Connectivity is core"

http://www.deloitte.com/mobileconsumer, Fevereiro. Acesso em: 19 dez. 2015.

Cisco (2012) “Cisco Connected World Technology Report”

http://www.cisco.com/en/US/netsol/ns1120/index.html. Acesso em: 10 dez.

2014.

COMSCORED. Russia has World’s Most Engaged Social Networking Audience.

Disponível em:

<http://www.comscore.com/&ei=A0uyStPPB9LjlAei7_2QDw&sa=X&oi=tran

slate& resnum=1&ct=result&prev=/search%3Fq%3DcomScore%26hl%3Dpt-

BR>. Acesso em: 17 jan. 2016.

Cronbach, Lee J. (1951) “Coefficient alpha and the internal structure of tests”,

Psychometrika, v. 16, n. 3, p. 297-334.

Dewitt, D., & Siraj, S. (2014) “Learners perceptions of technology for design of a

collaborative mLearning module”, World Journal On Educational Technology,

2(3), http://www.world-education-center.org/index.php/wjet/article/view/172.

Acesso em: 22 dez. 2015.

Kesen, M. (2012) “Akıllı Mobil CihazlarıEtkin Kullanmak İçin En İyi

Uygulamalar” http://www.tid.web.tr/ortak_icerik/tid.web/151/29-

%20mesut%20kesen.pdf, Fevereiro.

Page 39: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

39 I Congresso de Sistemas de Informação do ITPAC - 2016

Hora, Henrique Rego Monteiro da, Monteiro, Gina Torres Rego, Arica, José (2010)

“Confiabilidade em questionários para qualidade: um estudo com o Coeficiente

Alfa de Cronbach”, Produto & Produção, v. 11, n. 2, p. 85-103.

IDC (2012) “Worldwide Smartphone 2012–2016 Forecast Update”,

http://www.idc.com/getdoc.jsp?containerId=235193#.UP-6bR26fSk. Acesso

em: 10 jan. 2016.

Laudon, K. J. & Laudon, J. P. (2012) “Management Information Systems: Managing

the Digital Firm”, Prentice Hall, Boston, USA, p. 181.

MYERS, Brad; BEIGL, Michael. Handheld Computing. IEEE Computer Magazine,

2003.

NEUHAUSER, Peg; BENDER, Ray; STROMBERG, Kirk L. Cultura. com: como

adaptar as empresas ao mundo. com. Manole, 2001.

NICOLACI-DA-COSTA, Ana Maria. Sociabilidade virtual: separando o joio do

trigo. Psicologia & Sociedade, v. 17, n. 2, p. 50-57, 2005.

SPSS Inc. (1996) “SPSS for Windows”, Release 7.0.

OULASVIRTA, Antti et al (2012) “Habits make smartphone use more pervasive.

Personal and Ubiquitous Computing”, p 105-114.

Page 40: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

40 I Congresso de Sistemas de Informação do ITPAC - 2016

O Avanço da Robótica no Auxílio da Medicina e o que o

Futuro nos Reserva: Um Estudo

Caíque Milhomem Barbosa, Vinícius Oliveira Ataide, Carlos Andrew

ITPAC – Instituto Tocantinense Presidente Antonio Carlos Ltda – Araguaína – TO –

Brazil

[email protected], [email protected],[email protected]

Abstract: This article aims to a study of certain technologies that assist in the

advancement of medicine, specifically internet of things, robotics and

nanotechnology, technological areas that contribute exponentially to the

prevention, treatment of surgical diseases and interventions, bringing longevity

and better quality of life for Humanity.

Keywords: robotics, nanorobots, nanotechnology, nanomedicine.

Resumo: Este artigo tem como objetivo um estudo de determinadas tecnologias

que auxiliam no avanço da medicina, mais especificamente internet das coisas,

robótica e nanotecnologia, áreas tecnológicas que contribuem

exponencialmente para a prevenção, tratamento de doenças e intervenções

cirúrgicas, trazendo longevidade e melhor qualidade de vida para a

humanidade.

Palavras-chave: robótica, nanorobôs, nanotecnologia, nanomedicina.

1. Introdução:

A robótica é utilizada em quase todo o mundo, servindo ao homem nos mais diferentes

aspectos e áreas. Essas máquinas facilitam muito a vida do homem atual, não seria

diferente na área responsável por salvar vidas: a medicina. Com tanta tecnologia nos

cercando, a medicina tem evoluído intensamente possibilitando ações antes não

imaginadas. Hoje já é possível realizar cirurgias através de robôs, monitorar pacientes em

outras localidades, obter diagnósticos mais precisos e tratar e prevenir doenças que já

foram motivo de mortandade no passado. Tudo isso é apenas um deslumbre do que

estamos vivendo hoje, e o futuro nos reserva algo ainda mais grandioso.

2. A Robótica:

O termo Robô foi apresentado pela primeira vez em 1920 pelo dramaturgo tcheco Karel

Capek na peça teatral intitulada “Os Robôs Universais de Rossum”, onde um personagem

imitando uma máquina e com semelhança aos seres humanos fazia trabalhos pesados, que

eram até então, feitos por escravos. Esse nome “Robô” teve sua origem na palavra tcheca

“robota” que significa “trabalho escravo”. Já o conceito de máquinas fazendo o serviço

de humanos é muito mais antigo. [1]

No livro “I Robot di Leonardo Da Vinci”[2] escrito por Mário Taddei e

Massimiliano Lisa, apresenta registros de máquinas autônomas desenvolvidas na

Page 41: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

41 I Congresso de Sistemas de Informação do ITPAC - 2016

antiguidade. Um exemplo citado é um pássaro mecânico criado por Arquitas de Tarento

no ano de 400 AEC, e claro como o próprio nome do livro já menciona, se encontra um

vasto registro das invenções de Leonardo Da Vinci, que foi um dos grandes contribuintes

para os estudos na área de robótica. Leonardo morreu deixando um vasto material com

estudos de mecanismos mecânicos e autônomos, alguns desses estudos, por exemplo, por

meio de desenhos e descrições, sugerem um soldado robô, movimentado por sistemas de

cordas, polias e engrenagens.

Fig. 1. Desenhos e projetos de Leonardo da Vinci que sugerem um soldado

robô. Fonte: [UFRGS]

3. Robôs na medicina.

A evolução cada vez mais acentuada das tecnologias e o uso cada vez mais forte de

nanotecnologias, estão contribuindo para um crescente número de objetos inteligentes

que se comunicam entre si.

Com todo esse avanço é de se esperar que uma área em constante expansão seja a

robótica, usados para auxiliar e agilizar o cotidiano humano os robôs são ferramentas

indispensáveis em muitas atividades na atualidade, um exemplo é o processo de produção

nas indústrias automobilística, as máquinas fazem os processos que exigem precisão e

representam risco ao ser humano.

Outra área em que a robótica está cada vez mais presente é na medicina, trazendo

benefícios que até então eram inimagináveis. Nesta área encontramos robôs de diversas

formas:

❖ Robôs de apoio a idosos e deficientes, como cadeira de rodas

automatizadas;

❖ Robôs membros artificiais;

❖ Robôs órgãos artificiais;

❖ Robôs que participam em cirurgias; ❖ Entre outros...

Os robôs mais comuns em hospitais são os robôs de apoio. Um apoio logístico dos

robôs nos hospitais pode ser visto no robô Helpmate da empresa Pyxis Corp que se move

autonomamente em hospitais transportando: refeições, medicamentos e roupa suja, e

Page 42: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

42 I Congresso de Sistemas de Informação do ITPAC - 2016

libertando o pessoal auxiliar e de enfermagem para tarefas mais diretamente relacionadas

com os doentes. [3]

Fig. 2 - Robô Helpmate da Pyxis Corp, empregado em hospitais. Fonte: [3]

3.1. Robôs de apoio à idosos e deficientes: ●

Robôs cadeira de rodas.

Evidentemente não é qualquer cadeira de rodas que pode ser considerada um robô.

Entretanto há cadeiras de rodas com características que a tornam um autêntico robô. [3]

Fig. 3 - Cadeira de rodas robotizada Wheelesley. Fonte: [3]

A cadeira de rodas robotizada Wheelesley criado pelo MIT (Massachusetts

Institute of Technology) nos Estados Unidos para pessoas deficientes, faz uso de sensores

colocados à volta dos olhos do utilizador e que registam o electro-oculograma (EOG) que

são sinais elétricos que variam com o ângulo dos olhos na cabeça. Desta forma o operador

(deficiente) pode controlar a cadeira apenas com o olhar, ou melhor, com a direção do

olhar, fazendo-a andar, mudar de direção ou mesmo parar. [3]

3.2 . Robôs membros artificiais e robôs órgãos artificiais:

Page 43: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

43 I Congresso de Sistemas de Informação do ITPAC - 2016

Outros exemplos de robôs de apoio a deficientes são as famosas próteses biônicas, que

substituem braços, mãos ou pernas.

Para uma prótese ser considerada um robô, ela deve ter mecanismos robóticos com

sensores e atuadores, ser automatizada e ter um sistema de realimentação (feedback). Na

verdade uma prótese robótica substitui acima de tudo os músculos (dos braços, das mãos

ou das pernas) obedecendo a comandos do seu utilizador deficiente. [3]

Fig. 4 - Exemplo de braços biônicos. Fonte: [3]

Não são apenas para os membros que constroem próteses robóticas. Existem

também órgãos artificiais que funcionam automatizados e por isso também são

considerados artefatos robóticos. Só para mencionar alguns: o coração, os pulmões, os

rins, o estômago, o pâncreas, o fígado... [3]

Fig. 5 - O primeiro coração artificial, construído no Texas, EUA, em 1981. Fonte:

[3]

3.3. Robôs que participam em cirurgias:

Existe também uma classe especial de robôs, que auxiliam os médicos em cirurgias,

ajudando a eliminar erros durante procedimentos delicados, ou nas observações pré e pós-

operatórias. Sabendo que tais erros podem custar a vida do paciente, logo eliminar esses

erros ajudam a salvar muitas vidas.

Por exemplo, os robôs podem assegurar que os pacientes recebem o medicamento

certo na dose certa e na hora certa, sem falar também dos robôs cirurgiões.

Page 44: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

44 I Congresso de Sistemas de Informação do ITPAC - 2016

Robôs já foram usados em diversas cirurgias médicas, seja elas no coração (como

no reparo de válvulas cardíacas), nas artérias (cirurgias cardiovasculares), no estômago,

na bexiga, nos rins, na próstata e até no cérebro (neuro cirurgias estereotáxicas ou rádio

cirurgias). Portanto robôs cirurgiões são hoje usados pelos médicos para auxiliarem em

algumas operações delicadas e que precisam de muita exatidão. [3]

Fig. 5 - Robô cirurgião “da Vinci”. Fonte: [3]

Um dos mais famosos robôs cirurgiões, é o robô “da Vinci”, visto na imagem acima, ele

é empregado em vários hospitais ao redor do mundo, sendo programado para compensar

o tremor natural da mão humana, sendo capaz de fazer movimentos precisos e alcançar

lugares até antes impensáveis sem fazer um grande corte no paciente, tornando a cirurgia

bem menos invasiva.

Fig. 6 e 7 - Console controlador do “da Vinci”. Fonte: [3]

O médico cirurgião opera o robô “da Vinci” de um console ergonómico. Ele

visualiza o ambiente operatório em 3D, e com os braços e pernas ele realiza os

movimentos necessários para controlar o robô. Uma grande vantagem desse tipo de

ferramenta é que o cirurgião trabalha de forma relaxada, além de poder realizar a cirurgia

à distância, estando, por exemplo, o paciente em um país e o médico cirurgião em outro,

a famosa Telemedicina.

Page 45: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

45 I Congresso de Sistemas de Informação do ITPAC - 2016

4. Telemedicina

A telemedicina como já visto, permite fazer cirurgias a distâncias, ou seja, medicina

remota, com o uso de recursos virtuais.

Mas, além disso, alguns hospitais como o St Mary’s Hospital em Londres já usam

um sistema de médicos robôs virtuais “RP6” desenvolvido no Imperial College of London

(Faculdade Imperial de Londres) para visitar os pacientes nos seus leitos do hospital.

Portanto é a telepresença, ou a presença remota do médico, mas agora para consultas, ou

visitas médicas, e não para cirurgias. [3]

Fig. 8 - Médico controlando remotamente o robô RP6 e fazendo visitas aos seus

pacientes. Fonte: [3]

5. O que o Futuro nos reserva: Nanotecnologia/Nanomedicina

A nanotecnologia não é uma tecnologia específica, mas todo um conjunto de técnicas,

baseadas na Física, na Química, na Biologia, na ciência e Engenharia de Materiais e na

Computação, que visam estender a capacidade humana de manipular a matéria até os

limites do átomo. [4]

Tendo esses avanços alcançados a medicina surgiu o termo “Nanomedicina”, que

permitirá a manipulação e a observação de uma célula de modo direto, tornando tanto o

diagnóstico quanto os tratamentos mais seguros e eficazes. O fundamento básico desta

nova área médica é o desenvolvimento de ferramentas, tecnologias e terapias, que irão

tratar doenças e incontáveis situações clínicas, não mais através da prescrição de

medicamentos ou realização de cirurgias, mas sim, reorganização e fazendo reparos nos

nossos próprios átomos. A Nanomedicina nos transformará nas pessoas mais saudáveis

de toda a história, pois permitirá o rearranjo e a reorganização de moléculas e átomos de

todas as formas permissíveis pelas leis da física, eliminando quase por completo as

doenças nas formas como hoje as conhecemos. Os primeiros passos também já estão

sendo dados na construção de incríveis e minúsculos mini-robôs, muito menores do que

Page 46: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

46 I Congresso de Sistemas de Informação do ITPAC - 2016

uma célula humana e dotada com chips inteligentes, que serão capazes de reconhecer os

mínimos defeitos e promover reparos [d]os mais variados no corpo humano, e, como

resultado do seu trabalho, poderão simplesmente eliminar um número incontável de

patologias. [5]

Fig. 9 e 10 – Imagens reais, de micro estruturas vistas com o auxilio de um

microscópio. Fonte: [6]

A construção de nanorobôs permitirá a utilização destes, como instrumentos

médicos, capazes de atingir qualquer parte do corpo navegando através da corrente

sanguínea. Esses robôs nanométricos, serão introduzidos na corrente sanguínea por

injeção e possuirá um sistema de propulsão, sensores, computador interno e um sistema

de comunicação com o exterior do corpo. Os nanorobôs poderão executar tarefas, tais

como: destruir células cancerígenas, liberar medicamentos onde necessários, destruir

vírus ou bactérias, alterar o código genético, desobstruir artérias. [5]

Os cientistas da NASA são uns dos principais pesquisadores a investirem na tecnologia

de nanorobôs, pois seu foco principal é manter os astronautas com saúde em viagens

espaciais.[6]

Fig. 11 – Imagem ilustrativa de um nanorobô fazendo reparos em uma hemácia. Fonte: [7]

Page 47: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

47 I Congresso de Sistemas de Informação do ITPAC - 2016

6. Conclusão:

Portanto as novas tecnologias podem levar a humanidade a um patamar de excelência no

que se refere à medicina e saúde, levando em consideração os avanços que temos hoje

podemos imaginar uma sociedade onde as enfermidades serão uma triste lembrança do

passado. Tendo isso em mente podemos concluir que a contribuição da sociedade

acadêmica com estudos e pesquisas pode tornar esse sonho uma realidade.

Referencias:

[1] GARCIA, Antonio e APARECIDA, Itália. De Leonardo a Da Vinci. Disponível em:<

www.fatecsorocaba.edu.br/nucleos/Artigo-De-Leonardo-a-Da-Vince.pdf/>.

Acesso em: 10 de Out. 2016.

[2] TADDEI, Mario; LISA, Massimiliano - I Robot di Leonardo Da Vinci

[3] J.A.M. Felippe de Souza - “Robótica”, [Versão original de 2005, desde então varias

versões foram feitas].

[4]. O que é nanotecnologia? Disponível

em:<http://www.comciencia.br/reportagens/nanotecnologia/nano10.htm/>. Acesso

em: 10 de Out. 2016.

[5] CARLES, Mauricio e HERMOSILLA, Lígia. NANOMEDICINA: MÉDICOS

MICROSCÓPICOS. Disponível em:<

http://faef.revista.inf.br/imagens_arquivos/arquivos_destaque/KB5P1NuxXXW7Kfw

_2013-5-27-17-30-20.pdf>. Acesso em: 10 de Out. 2016.

[6]. Viagem Fantástica pelo Corpo Humano - micro robôs (em busca da Cura) Disponível

em:< https://www.youtube.com/watch?v=wuK-a4r93qA>. Acesso em: 10 de Out.

2016.

[7]. Nanotecnologia – A Nova revolução Tecnológica. Disponível

em:<https://odiferencialdafisica.wordpress.com/2016/02/17/nanotecnologia-a-

novarevolucao-tecnologica/ >. Acesso em: 10 de Out. 2016.

[UFRGS] Alan Turing – Legados para a Computação e para a Humanidade.

Disponível em :< http://www.ufrgs.br/alanturingbrasil2012/area4.html>. Acesso

em: 10 de Out. 2016

Page 48: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

48 I Congresso de Sistemas de Informação do ITPAC - 2016

Gerência de Projetos de Software: Uma análise entre o Guia

PMBOK® e a Metodologia Ágil SCRUM

Werbeth de Araújo Matias, Gênesis Santos Lopes, Edeilson Milhomem Silva.

Resumo. Este Artigo tem como propósito realizar uma avaliação do entendimento

em relação ao gerenciamento de projetos de desenvolvimento de software, perante

o conceito do que é relacionado como boas práticas retratado pelo Project

management Institute (PMI) em seu guia Project Management of Knowledge

(PMBOK®), sob a concepção e ponto de vista do Agile Project Management

especificamente a metodologia ágil Scrum. Neste Sentido, procura-se debater alguns

aspectos relativos à usabilidade das abordagens em questão, se há alguma

possibilidade de ambas terem qualquer ligação ou se são completamente

contraditórias.

Palavras-chave: Scrum, Metodologia Ágil, PMBOK®, Gerenciamento de Projetos.

Abstract. This article has the purpose to carry out an assessment regarding the

understanding in the management of software development projects, based on the

concept of what is the best practices as depicted by the Project Management Institute

(PMI) in its guide Project Management of Knowledge (PMBOK ®), under the design

and point of view of Agile Project Management, specifically within the agile Scrum

methodology. In this sense, this paper raises the discussion about some aspects of

usability of the approaches in question; if there is a possibility of connection between

the two of them or if they are complete opposites.

Keywords: Scrum, agile methodology, PMBOK ® project management.

1. INTRODUÇÃO

O Crescimento do mercado de Tecnologia da Informação se tornou evidente

nos últimos anos, e consequentemente as companhias e empresas que oferecem o

serviço estão sendo cada vez mais pressionadas a disponibilizar soluções de maior

qualidade com prazos cada vez menores. Neste Âmbito muito competitivo,

potencializar o índice de êxito dos projetos de TI passa a ser essencial para a

permanência no mercado.

No entanto, pesquisa recente realizada com organizações nacionais revelou

que 43% dos projetos de TI foram cancelados ou entregues com falhas

comprometedoras no processo e/ou produto, em média (RIBEIRO et al., 2011).

E com o aumento da demanda no desenvolvimento de projetos de software, os

profissionais ligados a gerenciamento de projetos tem, cada vez mais dificuldade de

conduzir tais projetos de maneira eficiente, produtiva e de baixo custo. Buscar

conhecimento, aplicação de novos processos, ferramentas e técnicas adequadas para

poder alcançar as expectativas dos projetos tem sido uma saída para tentar resolver

problemas diários que causam atraso de projeto, aumento de custos e demais outros

O Manifesto ágil em 2001 foi criado justamente para que pudesse debater e criar

novas formas e metodologias que diminuíssem o índice de insucesso no

Page 49: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

49 I Congresso de Sistemas de Informação do ITPAC - 2016

desenvolvimento dos projetos de software. Sendo criada XP, Lean entre outras

metodologias através deste manifesto que são utilizadas até os dias atuais.

Existem guias de boas práticas, metodologias e frameworks que ajudam

a melhorar e resolver tais problemas. Dentre estes, destaca-se PMBOK e SCRUM,

que buscam agilizar, agregar qualidade, aumentar a taxa de sucesso e diminuir o

tempo gasto nos projetos de software.

O PMBOK®, (Project Management Body of Knowledge), é um guia de boas

práticas, dividido em grupos e processos, foi criado pelo Project Management

Institute (PMI). Por mais que tenha o foco principal no gerenciamento de um projeto,

não é uma metodologia. O PMBOK® é um acarretado de boas práticas que ajuda no

gerenciamento de projetos. Já o SCRUM é uma metodologia ágil para gestão e

planejamento de projetos de software. Já no Scrum, os projetos são divididos em

ciclos (tipicamente mensais) chamados de Sprints. O Sprint representa um Time Box

dentro do qual um conjunto de atividades deve ser executado. Tem-se como objetivo

Geral deste trabalho mostrar a utilização de PMBOK e Scrum para o auxílio à gestão

de projetos na área da tecnologia da informação, PMBOK® 5 e a Metodologia ágil

SCRUM respectivamente, a fim de apresentar suas diferenças e fazer uma

comparação entre esses dois modelos de gerência de projetos.

Os objetivos específicos deste trabalho são:

● Pesquisar e utilizar os fundamentos teóricos necessários para realizar um

estudo de como funciona a complementação entre dois modelos de gerência de

projetos, PMBOK® 5 e SCRUM. ● Realizar o levantamento de requisitos para a criação do levantamento da

análise do grau de complementação entre as duas. ● Desenvolver e criar um modelo, que mostre em que ponto PMBOK® 5 e

SCRUM podem se complementar. Este artigo está estruturado da seguinte forma: Além deste primeiro capítulo tem-se

outros três. Onde o segundo e o terceiro capítulo aborda o referencial teórico e

metodologia, no qual é descrito sobre todos os elementos que foram essenciais para

a realização do artigo.

Já no quarto capítulo é exposto a comparação entre os dois modelos de gerência de

projetos PMBOK 5 e SCRUM, figuras de sua estrutura, e mostrando suas vantagens

e desvantagens.

No quinto capítulo apresenta-se a conclusão e trabalhos futuros. Seguido logo após

as Referências utilizadas para a realização do artigo.

2. FUNDAMENTAÇÃO TEÓRICA

Os temas teóricos considerados essenciais para a execução e o

desenvolvimento do trabalho, são: PMBOK (Project Management Body of

Knowledge) e Metodologia ágil SCRUM, e, por fim, será apresentado uma

comparação entre esses dois modelos de gerenciamento de projetos.

2.1 Grupos de guias PMBOK®

O guia PMBOK® 5º edição é um conjunto de práticas na gestão de projetos

organizado pelo instituto PMI() e é considerado a base do conhecimento sobre gestão

de projetos por profissionais da área. “Um Guia do Conhecimento em

Gerenciamento de Projetos (Guia PMBOK®) –Quinta Edição fornece diretrizes para

Page 50: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

50 I Congresso de Sistemas de Informação do ITPAC - 2016

o gerenciamento de projetos individuais e define os conceitos relacionados com o

gerenciamento de projetos. Ele também descreve o ciclo de vida de gerenciamento

de projetos e seus respectivos

processos, assim como o ciclo de vida do projeto. ” (PMBOK®, 2013)

Figura 1. Áreas do conhecimento do PMBOK® (AJAM, 2013)

O guia abrange 10 áreas de conhecimento segue a Figura 1. A partir desta

combinação de grupos de processos com áreas de conhecimento, o Guia PMBOK 5º

edição apresenta 47 processos que são sugeridos como necessários e aplicáveis para

se gerenciar um projeto, desde o seu início até a sua entrega.

● Gerenciamento de integração: Tratando-se de gerenciamento de projetos,

integração inclui aspectos de unificação, consolidação, comunicação e ações

integradoras que são essenciais para a execução controlada do projeto até a sua

conclusão. Está incluso no gerenciamento da integração do projeto, opinar sobre

alocação de recursos, concessões entre objetivos e alternativas conflitantes e

gerenciamento das dependências mútuas entre as áreas de conhecimento de

gerenciamento de projetos.

● Gerenciamento de escopo: Esse processo está relacionado com a definição

e controle do que está e do que não está incluso no projeto. Planejar o gerenciamento

do escopo, coletar os requisitos, definir o escopo, criar a EAP, validar o escopo e

controlar o escopo estão inclusos no gerenciamento de escopo. O gerenciamento do

escopo do projeto “inclui os processos necessários para assegurar que o projeto inclui

todo o trabalho necessário, e apenas o necessário, para terminar o projeto com

sucesso. ” (PMBOK®, 2013)

● Gerenciamento de tempo: No gerenciamento do tempo, está incluso os

seguintes processos: Planejar o gerenciamento do cronograma, definir as atividades,

sequenciar as atividades, estimar os recursos das atividades, estimar as durações das

atividades, desenvolver o cronograma, controlar o cronograma. O Gerenciamento do

tempo do projeto “inclui os processos necessários para gerenciar o término pontual

do projeto. ” (PMBOK®, 2013). ● Gerenciamento de custos: Os processos envolvidos no gerenciamento de

custos são: planejar, estimar os custos, determinar o orçamento, controlar os custos

e gerenciamento das mudanças feitas na linha de base de custos. O gerenciamento

dos custos do projeto “inclui os processos envolvidos em planejamento, estimativas,

Page 51: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

51 I Congresso de Sistemas de Informação do ITPAC - 2016

orçamentos, financiamentos, gerenciamento e controle dos custos, de modo que o

projeto possa ser terminado dentro do orçamento aprovado. ” (PMBOK®, 2013) ● Gerenciamento de qualidade: Os processos que estão inclusos no

gerenciamento da qualidade são, planejar o gerenciamento da qualidade, realizar a

garantia da qualidade e realizar o controle da qualidade. O gerenciamento da

qualidade do projeto aborda o gerenciamento do projeto e suas entregas. Ele se aplica

a todos os projetos, independentemente da natureza das suas entregas. O

gerenciamento da qualidade do projeto “inclui os processos e as atividades da

organização executora que determinam as políticas de qualidade, os objetivos e as

responsabilidades, de modo que o projeto satisfaça às necessidades para as quais foi

empreendido. ” (PMBOK®, 2013) ● Gerenciamento de recursos humanos: No gerenciamento dos recursos

humanos, estão presentes os seguintes processos: Desenvolvimento do plano de

recursos humano; Mobilização da equipe do projeto; Desenvolvimento da equipe do

projeto e Gerenciamento da equipe do projeto. O gerenciamento dos recursos

humanos do projeto “inclui os processos que organizam, gerenciam e guiam a equipe

do projeto. ” (PMBOK®, 2013). Fazem parte da equipe do projeto, as pessoas com

papéis e responsabilidades designadas para completar o projeto. ● Gerenciamento de comunicação: Uma boa comunicação cria uma ponte

entre as diversas partes interessadas do projeto, que podem ter culturas diferentes,

diferenças organizacionais e ainda diferentes níveis de conhecimento. Além disso,

diversas perspectivas e interesses que podem impactar e influenciar a execução ou

resultado do projeto. O gerenciamento das comunicações do projeto “inclui os

processos necessários para assegurar que as informações do projeto sejam

planejadas, coletadas, criadas, distribuídas, armazenadas, recuperadas, gerenciadas,

controladas, monitoradas e finalmente dispostas de maneira oportuna e apropriada. ”

(PMBOK®, 2013). ● Gerenciamento de riscos: Aumentar a probabilidade e o impacto dos

eventos positivos e reduzir a probabilidade e o impacto dos eventos negativos no

projeto, fazem parte dos objetivos do gerenciamento dos riscos. O Gerenciamento

dos riscos do projeto “inclui os processos de planejamento, identificação, análise,

planejamento de respostas e controle de riscos de um projeto. ” (PMBOK®, 2013)

● Gerenciamento de aquisições: Para que os objetivos do projeto sejam

alcançados, a organização precisa estar comprometida com uma abordagem ativa e

consistente do gerenciamento de riscos durante o ciclo de vida do projeto. O

gerenciamento das aquisições do projeto “inclui os processos necessários para

comprar ou adquirir produtos, serviços ou resultados externos à equipe do projeto. A

organização pode ser tanto o comprador quanto o vendedor dos produtos, serviços

ou resultados de um projeto. ” (PMBOK®, 2013).

Pode-se ver toda a estrutura e os processos que incluem o guia PMBOK® na figura

2.

Page 52: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

52 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 2. Processos do Guia PMBOK® 5ª ed. (TRENTIM,2013)

A figura 2 mostra as boas práticas do PMBOK® para o gerenciamento de

projeto, ensina os passos necessários para obter êxito no projeto utilizando as 10

áreas do conhecimento citadas anteriormente, obviamente, pode-se ver que todo o

processo para se desenvolver com o guia PMBOK® é extremamente exigente,

necessita de um planejamento árduo, para que se tenha um produto final de

qualidade. Já no SCRUM a forma de lidar é diferente, trazendo consigo suas

características próprias e uma forma de gerenciamento bastante excêntrica.

3. METODOLOGIA ÁGIL SCRUM

Scrum é um Framework para gestão, planejamento de projetos, resolução de

problemas complexos e adaptativos de software, e que agregam bastante valor ao

projeto.

A mesma, é fácil de ser entendido, porém, difícil de ser dominado. Os

projetos são divididos em ciclos, conhecidos como Sprints. O trabalho é dividido em

iterações.

SCRUM é um processo desenvolvimento iterativo e incremental, ele surgiu

nos anos 80, mas só começou a ser utilizado para desenvolvimento de software nos

anos 90. Uma das coisas mais interessantes nessa metodologia é que ela não se aplica

somente a software, o SCRUM pode ser utilizado nos mais diversos tipos de projetos

já que sua principal função é o gerenciamento de projeto. (BATISTA,2012).

Dentro do Scrum, todos os componentes têm um propósito específico, o que

é essencial para o sucesso do mesmo. A Figura 3 apresenta o Ciclo de vida SCRUM.

Page 53: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

53 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 3. Ciclo de vida da Metodologia Ágil SCRUM (OTAVIO, 2015).

O Ciclo de vida do SCRUM é bastante inovador, como pode-se ver na figura

3 acima, o PRODUCT BACKLOG é onde estão todas estórias necessárias para o

desenvolvimento do projeto, logo após, essas estórias são divididas em pequenas

partes chamados SPRINT BLACKLOG vale lembrar que também é nessa etapa que

é discutido quantos dias ou semanas durará cada Sprint, só então começa o

desenvolvimento das estórias requisitadas, a reunião diária ou DAILY SCRUM

normalmente pela manhã tem duração de aproximadamente 15 min , e trabalha com

o propósito de tentar controlar o desenvolvimento das tarefas e também com a

finalidade de tentar solucionar os problemas que possivelmente atrapalha o projeto,

logo depois com a finalização da Sprint é feita uma reunião de retrospectiva ou

SPRINT RESTROSPECTIVE , com o intuito de mostrar o que foi feito e os

principais pontos, negativos e positivos, erros e acertos que foram essenciais para

chegar até o estágio atual, e discutir o que pode ser melhorado para o

desenvolvimento da próxima SPRINT, por fim a entrega do que foi realizado para o

cliente, a entrega é chamada de INCREMENTO, nos próximos tópicos mostra-se o

assunto com mais detalhes e informações.

3.1. Papéis no SCRUM

No Scrum, a equipe é composta pelo Product Owner, o Team e o Scrum

Master. Equipes Scrum são auto gerenciáveis, sem a necessidade de outros que

estejam fora da equipe. Equipes Scrum entregam projetos de forma iterativa e

incremental, visando assim, que uma versão funcional do produto esteja sempre

disponível.

No SCRUM existem papéis bem definidos e diversas etapas que devem ser

cumpridas em prazos estipulados visando entregar o produto de forma rápida e que

ao mesmo tempo em que atenda as expectativas do cliente. (BATISTA,2012).

● ScrumMaster: O Scrum Master, é o líder e responsável por garantir que que

a equipe entenda o Scrum e possa aplicá-lo. Com isso, garante que a equipe Scrum

possa aderir toda teoria, prática e regras do framework. É o responsável por ajudar a

equipe a focar no que realmente é importante para o projeto. O Scrum Master

corresponde ao papel do Gerente de Projetos tradicional. Além de ser um facilitador

Page 54: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

54 I Congresso de Sistemas de Informação do ITPAC - 2016

removendo impedimentos e um mediador em prováveis conflitos, este profissional

garante que a equipe sob sua supervisão siga de maneira adequada as práticas de

Scrum. (GROFFE,2012).

● Product Owner: Conhecido como dono do produto, o Product Owner, é

quem faz a ligação entre a equipe e o negócio. Porém, sua boa atuação é primordial

para que seja entregue a solução correta. É o Product Owner quem define, junto ao

time, a ordem em que o projeto será desenvolvido. Deve ser garantido pelo mesmo,

que os critérios para aceitação do produto estejam especificados e o conjunto de

testes executados para que o produto seja considerado como pronto ao finalizar o

Sprint. O Product Owner é o ponto que centraliza a interação com a área/grupo de

usuários que solicitou a execução de um projeto. A partir do mesmo são definidas

prioridades, o que deverá ou não ser implementado e a validação dos diferentes

resultados ao longo do processo de desenvolvimento. (GROFEE, 2012). É de suma

importância que toda a organização respeite as decisões do Produc Owner, pois só

assim o seu sucesso é garantido.

● Team: O Team é formado por profissionais que garantem a entrega de uma

versão usável ao final de cada Sprint, até que o projeto possa ser concluído. Apenas

integrantes do Team é que implementam incrementos do projeto.

Geralmente os Teams comportam as seguintes características:

● Auto-organização, ou seja, não há necessidades do Scrum Master definir o

que tem que ser feito para que as funcionalidades sejam desenvolvidas. ● Multifuncionalidade, ou seja, possuem habilidades para criar os incrementos

do projeto. ● Não necessitam de sub-times específicos para uma determinada função. A

Equipe de Desenvolvimento (ou Time) elabora estimativas, estipula tarefas,

implementa o produto dentro de níveis de qualidade pré-estipulados e cuida da

apresentação do mesmo ao cliente/solicitante. (GROFFE,2012).

O tamanho ideal para um Team Scrum é a partir de três integrantes, e abaixo de nove,

sendo que Product Owner e Scrum Master não fazem parte dessa contagem. Teams

muito grande podem gerar muita complexidade.

3.2 Eventos SCRUM

Para que possa ser criado uma rotina e que seja minimizado o risco de

reuniões não definidas, o Scrum utiliza eventos. Tais eventos têm um limite máximo

de duração.

Em termos práticos, isto significa que ciclos contendo um conjunto de

específico de atividades são repetidos continuamente ao longo de um projeto; por

incremental, deve-se ter em mente a idéia de sucessivas entregas de funcionalidade,

acrescentando aquilo que se espera do software em intervalos constantes de tempo.

(GROFFE,2012).

3.2.1 Reunião de Planejamento inicial

Nesta fase a Reunião de planejamento inicial é realizado o primeiro contato

com o cliente, afim de entender o projeto, saber suas necessidades e dúvidas. Nesta

etapa somente o Product Owner tem acesso a esse primeiro contato, por isso é

primordial que o levantamento de requisitos seja realizado da forma mais eficaz

Page 55: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

55 I Congresso de Sistemas de Informação do ITPAC - 2016

possível. Vale ressaltar que nessa fase além de ouvir a proposta do cliente é

importante que haja um auxílio, uma ajuda, pois muitas vezes o cliente não sabe o

que quer.

Esta reunião de planejamento inicial é formada por duas etapas: num primeiro

momento o Product Owner define a prioridade de funcionalidades a serem

implementadas (a partir do Backlog); posteriormente, a Equipe montará sua própria

lista de trabalho (Sprint Backlog) com base no que foi exposto pelo Product Owner.

(GROFFE,2012).

Após essa fase vem a primeira reunião com a equipe SCRUM, o Product

Owner conversa com o SCRUM máster e a equipe de desenvolvimento (Team ), e

traz toda a informação necessária para uma análise e consequentemente a definição

do tempo, do custo e a definição das funções para cada membro da equipe de

desenvolvimento.

3.2.2 Sprint

Sprint é outra fase muito importante do Scrum. Geralmente é um time-boxed

de um mês ou até menos, que ao final, tem por obrigação a entrega de uma versão

incremental utilizável. Para que um nova Sprint seja iniciado, é necessário que a

anterior tenha sido concluída.

Geralmente, ao decorrer de uma Sprint, não é feita qualquer alteração que

possa colocar o objetivo da mesma em risco, à medida que o escopo é melhor

entendido, podem ser feitas negociações entre o Product Owner e o Team. Uma

Sprint não pode ter duração maior que um mês.

3.2.3 Reunião de Planejamento da Sprint e reunião Diária

No Scrum, o trabalho a ser realizado na Sprint sempre é planejado em uma

reunião de planejamento. E isto é feito com a participação de todo o Team. A reunião

de planejamento da Sprint pode variar de acordo ao projeto. O Scrum Master é o

responsável pela realização do evento, e deve garantir que os participantes entendam

o propósito.

Geralmente a reunião de planejamento da Sprint deve responder questões

semelhantes à:

1. Qual a próxima entrega como resultado do incremento da próxima Sprint?

2. Qual as tarefas necessárias para a entrega do incremento que será realizado?

A Reunião Diária é uma curta sessão de 15 minutos, em que membros da Equipe e o

Scrum Master comentam a situação atual (muitas vezes em pé dentro de um recinto).

(GROFFE, 2012).

3.2.4 Revisão e Retrospectiva da Sprint

Sempre, ao final da Sprint, em uma reunião informal, é feita uma revisão da

mesma. O objetivo da revisão é verificar se está se encaixando ao Backlog do

Produto. No momento da reunião, o Team juntamente com as partes interessadas

discute sobre o que foi feito e colaboram.

A Retrospectiva serve para que o Team possa analisar os pontos forte e fracos,

para que assim, com base nesta análise possa ser aplicado um plano de melhorias na

Page 56: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

56 I Congresso de Sistemas de Informação do ITPAC - 2016

próxima Sprint. A retrospectiva sempre acontece após a Revisão da Sprint e antes do

planejamento da próxima Sprint.

É válido ressaltar que a Retrospectiva da Sprint serve para que melhorias

possam ser aplicadas na próxima Sprint, porém, melhorias podem ser adotadas a

qualquer momento.

3.3 Artefatos

No Scrum, alguns documentos são importantes para que o trabalho possa ser

realizado com sucesso.

● Backlog do Produto: No Backlog do Produto consta tudo que deve ser útil

para o desenvolvimento do projeto. O Product Owner é o responsável pelo mesmo.

Geralmente, o Backlog nunca está completo, pois evolui tanto quanto o projeto. O

foco do Backlog é identificar o que o projeto realmente necessita, sendo assim muito

dinâmico e com mudanças frequentes.

● Backlog da Sprint: No Backlog da Sprint contém um conjunto de itens do

Backlog do Produto. É através do Backlog da Sprint que o Team tem uma visão sobre

a próxima funcionalidade que será implementada no projeto.

● Incremento: O Incremento é tudo que foi desenvolvido na Sprint. Sempre

que uma Sprint for finalizada, um novo incremento deve ser entregue, ou seja, uma

funcionalidade do projeto deve estar pronta para uso.

4. PMBOK® X SCRUM

O PMBOK e a Metodologia ágil SCRUM, formas de gerenciamento de

projetos distintos, cada um com sua característica própria, ambos mostram

inegavelmente promissores, e defendem ao mesmo tempo meios de planejamento e

execução diferentes. Pode-se ver as principais diferenças entre elas:

CARACTERISTICAS PMBOK® SCRUM

TIPO DE PROJETO QUE PODE SER APLICADO

Aplicável no gerenciamento de

qualquer tipo e tamanho de projeto; Aplicável para

projetos de desenvolvimento de

softwares, embora já

existam movimentos no sentido

de se aplicar Scrum em projetos

de outras naturezas;

TAMANHO DO PROJETO Mais adequado para projetos de

grande porte (Ex.: projetos com custo

acima de 1 milhão, stakeholders em

diferentes partes do mundo e etc…).

Aplicam-se mais técnicas,

ferramentas e processos contidos no

PMBOK®, do que em projetos

menores;

Pode e deve ser aplicado

em projetos de

desenvolvimento de

softwares de qualquer

tamanho, porte e nível de

complexidade;

FOCO Foco no planejamento, a fim de se prever riscos e evitar mudanças excessivas no plano do projeto;

Foco na entrega (o que gera

maior valor para o cliente),

planeja-se apenas o

suficiente (no máximo 2

Page 57: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

57 I Congresso de Sistemas de Informação do ITPAC - 2016

Tabela 1. Tabela Adaptada sobre a Analise entre os modelos de Gerência de Projeto

PMBOK® x SCRUM (OLIVEIRA, ,2015).

Conforme a Tabela 1, que apresenta uma análise entre as duas abordagens, pode-se

concluir que o PMBOK® visa o planejamento e a prevenção de riscos de eventuais

falhas no desenvolvimento do projeto, para essa abordagem é mais importante em

um projeto bem planejado, do que um projeto rápido e com diversas falhas no

produto final.

Já o Scrum ensina a priorizar o que proporciona maior relevância ao cliente.

Em diversos projetos isso quer dizer, até mesmo, que pode-se trazer para a produção

um projeto inacabado, mas que já concede um benefício ao negócio. Precisa-se levar

em consideração que o cliente em muitas ocasiões não sabe exatamente o que quer

no começo de um projeto. No decorrer do desenvolvimento do projeto ele pode se

dar conta de que algum item já não é tão relevante e que um novo atributo é

primordial ou já não é tão essencial quanto ele pensava, seja por demanda do negócio,

visão de uma nova oportunidade, alteração na legislação, entre outros. Não só

SCRUM, mas os métodos ágeis, argumentam o conceito de que estimativas

empíricas estão passíveis a falhas e o planejamento deve receber grande parte do

investimento do tempo, pois as mudanças no decorrer do projeto são quase que

inevitáveis.

5. CONCLUSÕES

Atualmente existem guias, metodologias e frameworks, sendo que nenhuma

delas é o “remédio para todos os males” do gerenciamento de projeto.

ou 3 sprints), responde melhor a

mudanças no escopo do projeto;

RESPONSABILIDADE DO PROJETO

Centraliza, sobre o gerente do projeto, alto grau de “responsabilização” pelo sucesso ou fracasso do projeto;

Pulveriza a responsabilidade

pelo sucesso ou pelo

fracasso do projeto por todo

time (PO, Scrum Master e Time de Desenvolvimento);

MONITORAMENTO DO PROJETO

Recomenda fortemente que o gerente de projeto, monitore e controle de perto o projeto, possibilitando ações corretivas, com o objetivo de se evitar desvios nas linhas de base (escopo, custo e prazo);

Utiliza fortemente seus

pilares; transparência,

inspeção e

adaptação, para corrigir

desvios no

projeto. Isso

é feito

diariamente por

todos os

envolvidos (Time Scrum),

e não por apenas uma pessoa;

AMBIENTE DE TRABALHO Necessita de um ambiente de

maior comando e controle

Necessita de um ambiente de colaboração;

DEPENDÊNCIA DO PROJETO Depende mais de gestão, analises

de riscos, e menos de auto-

organização.

Depende menos de gestão, e

mais de auto-

organização.

Page 58: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

58 I Congresso de Sistemas de Informação do ITPAC - 2016

Antes de escolher uma metodologia para gerenciamento de projeto deve-se realizar

toda uma análise com o intuito de averiguar qual metodologia atende a necessidade

do projeto proposto, qual vai desempenhar um papel mais eficaz e mais estratégico

com o propósito de entregar um produto final com cada vez mais qualidade e rapidez.

A análise apresentada no presente artigo mostra que ambos os modelos de

gerenciamento de software, PMBOK® e Metodologia ágil SCRUM são eficientes,

mas cada um dá sua maneira.

Deste modo os projetos de conteúdo iterativa (PMBOK®) e de conteúdo

incremental (SCRUM e as Metodologias Ágeis), trazem uma nova forma de análise

do gerenciamento de projetos de software. Uma série de TV é um bom exemplo. A

série é capaz de ter caminhos de acordo com a aceitação do público e, até mesmo em

alguns casos, a mesma pode ser finalizada por não satisfazer aos interesses da

emissora. O Scrum faria mais nexo nesse perfil de projeto. Agora para um projeto de

construção de um Estádio de Futebol o PMBOK seria o mais indicado, devido ao

planejamento exigente que integra uma gestão de riscos. Neste tipo de projeto é

primordial e deve ser cuidadosamente planejado no começo para que o cliente fique

ciente exatamente o quanto vai custar e quanto tempo terá sua construção finalizada.

Outro exemplo que seria indicada a aplicação do PMBOK® seria um software que

engloba toda uma estrutura de um Hospital que precisa ser rigorosamente

planejamento pois vidas dependem dele. No SCRUM um site de e-commerce, onde

a cada Sprint o cliente pode verificar se está de acordo com o que ele tinha em mente

e se está atendendo às suas necessidades.

Vale ressaltar que o gerenciamento de projeto é importantíssimo para a

criação e desenvolvimento de qualquer software, pois desta forma, pode-se controlar

o fluxo de dados e analisar o progresso de desenvolvimento de maneira muito mais

estratégica. A utilização do guia ou metodologia de gerenciamento de projetos dentro

de uma empresa sem dúvidas trará um nível acima de confiabilidade tanto da parte

da equipe de desenvolvimento e quanto para o cliente.

5.1 Trabalhos futuros

Como continuidade deste trabalho, estima-se uma nova análise a fim de trazer

um novo modelo para gerência de projetos, com a junção de maneira estratégica os

dois modelos de gerenciamento de projetos PMBOK® e SCRUM extraindo suas

características chave, para um só modelo, com o propósito de trazer cada vez mais

melhorias e novas formas ao desenvolvimento e gestão de software.

6. REFERÊNCIAS BIBLIOGRÁFICAS.

AJAM, Mounir. Are the Changes from PMBOK® 4 to PMBOK® 5 significant?

Artigo cientifico, 2013. Disponivel em:

http://sukad.com/20130716/are-the-changes-from-pmbok-4-to-pmbok-5-significant

/. Acesso em 02 de outubro de 2016.

BATISTA, P. Pablo. Entendendo o Scrum. Artigo cientifico, 2012. Disponivel em:

http://www.devmedia.com.br/entendendo-o-scrum/24583. Acesso em 01 de

outubro de 2016.

Page 59: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

59 I Congresso de Sistemas de Informação do ITPAC - 2016

GROFFE, R. José. Desenvolvimento ágil com scrum, uma visão geral. Artigo

cientifico,2012. Disponivel em:

http://www.devmedia.com.br/desenvolvimento-agil-com-scrum-uma-visao-

geral/26 343. Acesso em 30 de setembro de 2016.

OLIVEIRA, P. Pedro. PMBOK e SCRUM qual e a diferença?. Artigo cientifico,

2015.

Disponível em

https://cafecomscrum.com/2015/06/05/mas-entao-pmbok-e-scrum-qual-e-a-diferen

ca/ acesso em 20 de setembro 2016.

OTAVIO, Chrisostomo B. João. Introdução ao SCRUM Artigo cientifico, 2015.

Disponível http://www.devmedia.com.br/introducao-ao-scrum/33724 acesso em 21

de setembro 2016.

PROJECT MANAGEMENT INSTITUTE, INC. Um guia do conhecimento em

gerenciamento em gerenciamento de projetos (Guia PMBOK®). 5. ed.

Pennsylvania: Project Management Institute, 2013.RIBEIRO, A.; PRADO, D.;

ARCHIBALD, R. Pesquisa sobre Maturidade e Sucesso em Gerenciamento de

Projetos de Sistemas de Informação (software). Relatório TI 2010. [S.l]: Maturity by

Project Category Model (MPCM), 2011. Disponível em:

http://www.maturityresearch.com/novosite/2010/downloads/PesquisaMaturidade20

10_Relatorio-T I _Completo_V3.pdf>. Acesso em: 20 setembro. 2016.

TRENTIM, H. Mario. os 47 processos do guia pmbok 5a edição. Artigo

cientifico,2013. disponivel em http://mundopm.com.br/2013/03/14/47-processos-

do-pmbok-5/ acesso em 22 de setembro de 2016.

Page 60: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

60 I Congresso de Sistemas de Informação do ITPAC - 2016

O Uso do Geogebra no Ensino de Integrais

Evilane Leão Cordeiro1, Mariana Matos Arantes2

1ITPAC – Instituto Tocantinense Presidente Antonio Carlos – Araguaina-TO 2ITPAC– Instituto Tocantinense Presidente Antonio Carlos – Araguaina-TO

Abstract. This article presents a concept approach and whole applications defined using

the GeoGebra software. The preparation of this work is justified given the increasing

need for integration of technological resources in the classroom everyday, enabling it

contextualization of mathematical content through the visualization and experimentation

in building concepts. In this perspective the objective is to minimize some difficulties

commonly experienced by students and teachers in the discipline of Differential and

Integral Calculus, such discipline has a central role in the study of functions, with the

guiding principle the concepts of limit, derivatives and integrals and their applications

in situations everyday.

Resumo. Este artigo visa apresentar uma abordagem do conceito e aplicações de

integrais definidas com a utilização do software GeoGebra. A elaboração deste trabalho

justifica-se diante da crescente necessidade da inserção de recursos tecnológicos no

cotidiano da sala de aula, possibilitando com isso a contextualização de conteúdos

matemáticos, através da visualização e experimentação na construção de conceitos.

Nessa perspectiva objetiva-se minimizar algumas dificuldades comumente vivenciadas

por alunos e professores na disciplina de Cálculo Diferencial e Integral, tal disciplina

tem uma centralidade no estudo das funções, tendo como eixo norteador os conceitos de

limite, derivadas e integrais, e suas aplicações em situações do cotidiano.

INTRODUÇÃO

Na atualidade vivemos em uma sociedade globalizada e dinâmica, como reflexo

das transformações vivenciadas nas últimas décadas, este fato tem exigido adequações do

processo ensino aprendizagem. Dessa forma a adoção de metodologias inovadoras como

o uso de recursos tecnológicos diversos em sala de aula, visando possibilitar a

visualização e a experimentação na construção de conceitos é uma estratégia que busca

aumentar a eficácia do ensino.

Nesse contexto o uso didático das TIC (Tecnologia da Informação e da

comunicação) tem fomentado muitos estudos e discussões, em especial o uso do

computador e da calculadora no cotidiano da sala de aula. Muitos defendem que o uso de

Page 61: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

61 I Congresso de Sistemas de Informação do ITPAC - 2016

tais recursos tendem a desenvolver a capacidade de observação, de pesquisa e estratégias

para a resolução de problemas.

A disciplina de Cálculo Diferencial e Integral está presente na matriz curricular

de vários cursos superiores, tendo em vista que fornece aos alunos ferramentas para

modelar matematicamente diversas situações na física, química, biologia, etc., estudos

apontam que muitos são os problemas vivenciados por professores e alunos nesta

disciplina, os índices de reprovação e evasão normalmente são altos e com isso desafiam

os educadores a investigarem este fato buscando compreender a realidade.

As metodologias comumente utilizadas priorizam operações, técnicas e repetição

de algoritmos. Os livros didáticos em geral iniciam com definições de teoremas ou

propriedades, seguidos de alguns exercícios, onde deverão aplicar os conceitos expostos

anteriormente, não privilegiando a visualização e a experimentação.

A contextualização e visualização proporcionada pela inserção de softwares

educacionais, vem de encontro a um novo perfil de estudantes que tem ingressado nas

universidades. Atualmente os alunos são os chamados nativos digitais, onde assimilam

com maior facilidade conceitos inseridos por meios tecnológicos, se comparado ao

modelo tradicional de ensino, onde o professor é o protagonista principal e como

ferramenta didática utiliza apenas quadro negro e giz.

Em resumo, o ensino aprendizagem dos conteúdos de Cálculo Diferencial e

Integral em especial das “Integrais Definidas” com o uso do software GeoGebra é uma

sugestão para que se possa minimizar algumas dificuldades enfrentadas por alunos e

professores no desenvolvimento de alguns conceitos e na visualização de algumas

aplicações.

1. O Geogebra um recurso pedagógico para ensino de Matemática

O uso de recursos tecnológicos visando o aumento da eficácia do ensino tem sido

um desafio constante no cotidiano dos educadores, tendo em vista que a adoção de novas

práticas e a inserção de ferramentas inovadoras exige a quebra de paradigmas, uma

mudança de rumo, ou seja, é uma ruptura com o tradicional, o educador na realidade tem

que sair da sua zona de conforto e enfrentar novos desafios.

Page 62: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

62 I Congresso de Sistemas de Informação do ITPAC - 2016

Na busca de compreender o papel da tecnologia educacional na atualidade vários

educadores tem se dedicado a pesquisas e estudos, entre eles Reis (2009) destaca que:

O conceito de tecnologia educacional pode ser enunciado

como o conjunto de procedimentos (técnicas) que visam

“facilitar” os processos de ensino e aprendizagem com a

utilização de meios (instrumentais, simbólicos ou

organizadores) e suas consequentes transformações

culturais.

Nesta perspectiva pode-se entender como software educativo todo software que

pode ser usado para fins educacionais, tendo sido projetado para essa finalidade ou não,

como é o caso das planilhas e os processadores de textos.

Criado por Markus Hohenwarter, o GeoGebra é um software gratuito de

matemática dinâmica desenvolvido para o ensino e aprendizagem da matemática nos

vários níveis de ensino (do básico ao universitário). O GeoGebra reúne recursos de

geometria, álgebra, tabelas, gráficos, probabilidade, estatística e cálculos simbólicos em

um único ambiente. Assim, o GeoGebra tem a vantagem didática de apresentar, ao mesmo

tempo, representações diferentes de um mesmo objeto que interagem entre si. Além dos

aspectos didáticos, o GeoGebra é uma excelente ferramenta para se criar ilustrações

profissionais para serem usadas no Microsoft Word, no Open Office ou no LaTeX. Escrito

em JAVA e disponível em português, o GeoGebra é multiplataforma e, portanto, ele pode

ser instalado em computadores com Windows, Linux ou Mac OS.

De acordo com HOHENWARTER (2007) idealizador do software, “a

característica mais destacável do GeoGebra é a percepção dupla dos objetos: cada

expressão na janela de Álgebra corresponde a um objeto na Zona de Gráficos e vice-

versa”.

Neste estudo utilizou-se o software GeoGebra como um recurso para a construção

de conceitos relacionados à Integral Definida, o GeoGebra é um software de matemática

que reúne geometria, álgebra e cálculo. O seu autor é o professor Markus Hohenwarter

da Universidade de Salzburg, na Áustria. É um sistema de geometria dinâmica,

permitindo realizar construções tanto com pontos, vetores, segmentos, retas, seções

cônicas, como com funções que, se feitas de forma adequada, podem modificar-se

dinamicamente.

Page 63: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

63 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 1. Janela Inicial do GeoGebra

É possível observar na Figura 1, há uma janela de Álgebra (localizada à esquerda

da tela), uma janela de desenho ou janela geométrica (localizada à direita da tela). O

Geogebra tem também a opção 3D que possibilita o trabalho com objetos tridimensionais,

e no caso do Cálculo Diferencial e Integral auxilia no trabalho com o cálculo de volume

de sólidos de revolução, que podem ser construído e revolucionados.

Page 64: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

64 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 2. Janela de Inicial 3D

Inserir ferramentas tecnológicas como o GeoGebra na apresentação de conceitos

e aplicações da Integral Definida é algo desafiador, que se fundamenta no fato do

GeoGebra mostrar-se cada vez mais como uma ferramenta poderosa na superação de

dificuldades inerentes ao aprendizado, pois possibilita ao aluno uma aprendizagem

significativa. Neste sentido D’Ambrosio (1996) comenta:

Ao longo da evolução da humanidade, Matemática e tecnologia

se desenvolveram em íntima associação, numa relação que

poderíamos dizer simbiótica. A tecnologia entendida como

convergência do saber (ciência) e do fazer (técnica), e a

matemática são intrínsecas à busca solidária do sobreviver e de

transcender. A geração do conhecimento matemático não pode,

portanto, ser dissociada da tecnologia disponível.

Com isso, conclui-se que o Geogebra assim como tantos outros softwares educacionais

intenciona promover a interação entre a matemática e as novas tecnologias, proporcionando ao

aluno uma experiência lúdica com conceitos complexos.

2. A Integral Definida e suas aplicações

Hoffmann (2015) define a Integral Definida da seguinte forma:

Seja 𝑓(𝑥) uma função contínua no intervalo 𝑎 ≤ 𝑥 ≤ 𝑏. Suponha

que esse intervalo tenha sido dividido em 𝑛 partes iguais de

largura Δ(𝑥) = (𝑏 − 𝑎)/𝑛, e seja 𝑥𝑘 um número pertencente ao

intervalo de ordem 𝑘, para 𝑘 = 1, 2, … . , 𝑛. Forme a soma [𝑓(𝑥1) + 𝑓(𝑥2) + ⋯ + 𝑓(𝑥𝑛)]Δ𝑥 conhecida como soma de

Riemann.

Nesse caso, a Integral definida de 𝑓(𝑥) n intervalo 𝑎 ≤ 𝑥 ≤ 𝑏,

representada pelo símbolo ∫ 𝑓(𝑥)𝑑𝑥𝑏

𝑎, é dada pelo limite da soma

de Riemann para 𝑛 → +∞, ou seja,

∫ 𝑓(𝑥)𝑑𝑥𝑏

𝑎

= lim𝑛→∞

[𝑓(𝑥1) + 𝑓(𝑥2) + ⋯ + 𝑓(𝑥𝑛)] ∆𝑥

A função 𝑓(𝑥) recebe o nome de Integrando e os números 𝑎 e 𝑏

são chamados de limite inferior de integração e limite superior

de integração, respectivamente. O processo de calcular uma

integral definida é chamado de integração definida.

O ensino de conceitos e aplicações da Integral Definida parte em geral da Soma

de Riemann que é demonstrada algebricamente e por vezes projetada no data-show ou

lousas digitais para a turma, a partir da ideia do limite da soma, constroem-se conceitos,

Page 65: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

65 I Congresso de Sistemas de Informação do ITPAC - 2016

a proposta apresentada neste trabalho sugere a visualização da soma de Riemann, através

da construção gráfica simulando situações diversas, alterando o número de retângulos de

cada área.

De acordo com Meyer (2003) destaca sobre conceituação no ensino de cálculo:

No âmbito do ensino de Cálculo, é sabido que os estudantes

apresentam bons resultados na realização de tarefas que enfocam

os aspectos operatórios, e resultados menos satisfatórios se essas

tarefas enfocam aspectos conceituais. [...] Este fenômeno

evidencia uma questão amplamente debatida ao longo dos anos,

que diz respeito à existência de diferentes tipos de conhecimento

matemático: um deles relacionado à compreensão dos conceitos

matemáticos, e outro, aos procedimentos adotados para resolver

tarefas matemáticas. (MEYER, 2003, P.5)

Em geral no desenvolvimento do conteúdo de Integral Definida os professores

priorizam a resolução de atividades técnicas operatórias e numa quantidade excessiva,

visando o treinamento dos alunos diante das mais diversas situações pelas quais os alunos

irão se deparar em disciplinas posteriores que utilizam o cálculo das integrais para a

resolução de problemas.

BARUFI (1999) em sua pesquisa comenta:

A fim de minimizar o insucesso na construção do conhecimento

significativa, a saída muitas vezes adotada, é a de privilegiar a

aplicação do Cálculo, apresentando um grande número de

problemas e exercícios, muitas vezes repetitivos, onde o aluno

acaba memorizando, de alguma forma, processos de resolução.

Nesse sentido, reduz-se a ideia, o conceito, ao algoritmo, e

sobra aquela pergunta dos estudantes, não respondida e

“odiada” pelos professores: Para que serve isso?

Neste contexto torna-se imprescindível a inserção de softwares educativos como um meio

de dinamizar o ensino de conteúdos matemáticos, possibilitando com isso a visualização e a

interação do aluno com o objeto matemático, antecipando-se assim aos questionamentos

normalmente apresentados por alunos a respeito da utilidade daquele determinado conceito.

3. VISUALIZAÇÃO DO CONCEITO DE INTEGRAL COM USO DO

GEOGEBRA

Page 66: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

66 I Congresso de Sistemas de Informação do ITPAC - 2016

Para se trabalhar com a noção de Integral, o programa GeoGebra oferece a

possibilidade de visualização dos retângulos relacionados com as somas superiores ou

inferiores de uma função, além de efetuar o cálculo destas somas. Para isso, dada uma

função f(x) é informado o intervalo [a, b] de integração, bem como o número n desejado

de subdivisões deste intervalo, podem-se calcular a soma inferior e a soma superior desta

partição a partir do uso dos comandos específicos no campo de entrada de dados:

SomaInferior[f,a,b,n] e SomaSuperior[f,a,b,n].

A visualização da Integral de Riemann pode ser apresentada utilizando o

GeoGebra através da seguinte sequência:

Inserir no campo de entrada o comando SomadeRiemannInferior

[<Função>,<valor de x incial>, <valor de x final>, <Número de Retângulos>] ao inserir

o nome soma aparece as opções e a estrutura completa. No caso da figura 1.a. a função

inserida é 𝑓(𝑥) = ln 𝑥 o valor inicial de 𝑥 = 3, valor final de 𝑥 = 9, número de retângulos

inscritos 𝑛 = 10

FIGURA 3. Integral de Riemann com 𝑛 = 10 retângulos.

Na figura 4 o procedimento foi similar ao anterior variando o número de retângulo

𝑛 = 30, aumentando-se o número de retângulos inscritos tem-se uma precisão maior no

cálculo da área dada.

Page 67: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

67 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 4. Integral de Riemann com 𝑛 = 30 retângulos

4. Aplicações de Integrais para o cálculo de área com o Geogebra.

A área formada entre a função 𝑓(𝑥) = 𝑥 + 1 nos limites entre 𝑥 = 2 e 𝑥 = 4

pode ser calculado no Geogebra com o comando<Função > , <Valor inicial de x>, <Valor

Final de x> inserido na janela de entrada na parte inferior da tela, o geogebra informa

como valor da área 𝑎 = 8.

Page 68: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

68 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 5. Cálculo de área entre 𝑓(𝑥) e o eixo 𝑥, entre 2 e 4 usando o comando Integral.

Figura 6. Cálculo de área entre 𝑓(𝑥) e o eixo 𝑥, entre 2 e 4 usando o comando SomaInferior.

Outra possibilidade de calcular a área entre uma função qualquer e o eixo 𝑥 é o

comando SomaInferior, que divide a área em n retângulos indicados na janela de entrada,

percebe-se que nesse caso o valor calculado da área é 𝑎 = 7,9, pois ele nos os valores por

aproximação, quanto mais retângulos se subdivide a área maior a precisão.

CONSIDERAÇÕES FINAIS

A inserção das novas tecnologias no processo ensino aprendizagem tem

contribuído significativamente para amenizar problemas comuns no ensino de conteúdos

matemáticos, dentre eles a aplicação de uma quantidade excessiva de exercícios, com um

excesso de repetição, que prioriza a memorização do processo, em detrimento da

compreensão e construção dos conceitos.

Neste contexto a geração atual vive uma realidade que exige a visualização e a

experimentação na construção de conceitos. Com isto a presença dos softwares

educativos como o GeoGebra tem se tornado cada vez mais comum em sala de aula, pois

apresentam muitas capacidades funcionais.

Page 69: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

69 I Congresso de Sistemas de Informação do ITPAC - 2016

Dessa forma o ensino de conceitos e aplicações das integrais definidas tendem a

ficar mais dinâmico com o uso de recursos tecnológicos como o software GeoGebra que

possibilita ao aluno construir gráficos, simular áreas e calcular o valor das mesmas, de

forma dinâmica e interativa, onde com a orientação do professor pode-se formalizar e

apresentar os teoremas relacionados ao cálculo de áreas.

Em suma, é possível afirmar que o ensino da disciplina de Cálculo Diferencial e

Integral, ganhou uma ferramenta poderosa com o desenvolvimento de softwares

educacionais que visam a melhoria do processo ensino aprendizagem nas diversas áreas

do conhecimento.

Referencias

BARUFI, M.C.B. (1999). A construção/negociação de significados no curso universitário

inicial de Cálculo Diferencial e Integral. Tese (Doutorado em Educação). Universidade

de São Paulo, São Paulo.

D ́AMBROSIO, Ubiratan. Globalização e Multiculturalismo. Fio do Mestrado nº

11.Blumenau: Ed. FURB, 1996.

HOFFMANN, Laurence D., Cálculo: um curso moderno e suas aplicações/ Laurence D.

Hoffmann et al.; tradução Ronaldo Sérgio de Biase. – 11. Ed. – Rio de Janeiro: LTC,

2015.

HOHENWARTER, M. GeoGebra Quickstart: Guia rápido de referência sobre o

GeoGebra, disponível em: http://www.geogebra.im-uff.mat.br/ Acesso em: 11 de out de

2016.

MEYER, C. (2003). Derivada/Reta Tangente: Imagem Conceitual e Definição

Conceitual. Dissertação (Mestrado em Educação Matemática). Pontifícia Universidade

Católica de São Paulo, São Paulo.

REIS, J. B. A. O conceito de tecnologia e tecnologia educacional para alunos do ensino

médio e superior. Disponível em: <http://alb.com.br/arquivo-

morto/edicoes_anteriores/anais17/txtcompletos/sem16/COLE_932.pdf>. Acesso em: 11

out. 2016.

Page 70: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

70 I Congresso de Sistemas de Informação do ITPAC - 2016

MÉTODOS ÁGEIS PARA O DESENVOLVIMENTO

DE SOFTWARE: O ESTUDO DE CASO DEVELOP Juliana Sousa do Nascimento¹, Luanna Andrade Silva², Edeilson Milhomem

Silva³ ¹ITPAC – Instituto Presidente Antônio Carlos – Curso de Sistemas de Informação, Av. Filadélfia, 568 – Setor Oeste - CEP: 77.816-

540 – Araguaína – TO – Brasil. ²Unitins - Universidade Estadual do Tocantins - Curso de Análise e Desenvolvimentos de Sistemas,108 Sul Alameda 11 Lote 03,

Cx.

Postal 173, CEP: 77020-122, Palmas-to Pólo de Araguaína – TO – Brasil.

³ CULP -Centro Universitário Luterano de Palmas - Cursos de Sistemas de Informação, Av. Joaquim Teotônio Segurado, 1501 -

Plano Diretor Sul, Palmas - TO, 77000-900, Palmas –TO-Brasil.

{Julianasousanasc,luanna.andrade26.la,edeilson.milhomem}@gmail.com

Resumo. Este artigo tem por objetivo propor uma melhoria para desenvolvimento de

software da empresa Develop. Com base nas informações obtidas sobre o cenário atual da empresa e nas definições das metodologias em estudo neste trabalho, sugeriu-se a aplicação do método ágil Scrum, com a pretensão de maior agilidade no levantamento de requisitos, aumentar participação do cliente na definição do que será desenvolvido, prover uma equipe auto-orgnizável, auto-gerenciável e multificional, e obter versões disponíveis de software em período curtos de desenvolvimento.

1. Introdução

A realidade do desenvolvimento de software exige a criação de sistemas de qualidade,

feitos em menor tempo e com uma equipe de desenvolvimento apta e se adaptar a

requisitos que surgem, se alteram ou se renovam na velocidade em que avança a

tecnologia. “A necessidade de gerenciamento é uma importante distinção entre o

desenvolvimento profissional de software e a programação em nível amador”

(Sommerville, 2003).

Seguir as etapas de Processo de Desenvolvimento de Software e ter definida a

metodologia para desenvolvimento de software a utilizar pode ser hoje o mínimo

necessário em gestão para se manter em um mercado cada vez mais competitivo. E não

basta escolher uma metodologia qualquer. Ela precisa ser, como o mundo do

desenvolvimento, hoje: Ágil. O objetivo deste trabalho é propor uma melhoria no

desenvolvimento de software para uma empresa de codinome Develop, a partir da

observação do cenário atual da empresa, com base nas características das metodologias

ágeis XP, Lean e Scrum.

O conteúdo segue com uma pequena definição de 2. Metodologias Ágeis,

apresentando as metodologias de desenvolvimento de software ágil: XP, Scrum e Lean.

No capítulo 3. Processo de Desenvolvimento de Software apresenta o padrão de etapas

que são seguidas para a construção de um sistema computacional de qualidade. Capítulo

4. Metodologia dá uma introdução ao que vem no 5. Estudo de Caso da Empresa Develop

com sua realidade e suas dificuldades. Em sequência é apresentado 6. Scrum no Processo

de Desenvolvimento de Software da Empresa Develop como sugestão para melhoria no

processo de desenvolvimento de software. No 7. Conclusão e finaliza com 8. Referências

utilizadas na construção deste.

Page 71: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

71 I Congresso de Sistemas de Informação do ITPAC - 2016

2. Metodologias Ágeis

Prikladnicki, Willi e Milani (2014) afirmam que os métodos ágeis começaram a surgir no

ano de 1990 como uma reação aos métodos tradicionais de desenvolvimento de software,

como afirmam. No entanto, só passaram a ser chamadas de ágeis após 2001, quando um

grupo de especialistas se reuniu para discutir maneiras de desenvolver softwares de forma

mais leve, rápida e centrada nas pessoas, contendo uma lista de valores e princípios a

serem seguidos, publicados no mesmo ano e denominadas de Manifesto Ágil.

Beck et al. (2001) dizem estar descobrindo maneiras melhores de desenvolver

softwares, fazendo eles mesmos e ajudando outros a fazerem o mesmo. Através do

Manifesto Ágil passaram-se a valorizar: Indivíduos e interação mais que processos e

ferramentas; software funcionando mais que documentação abrangente; colaboração com

o cliente mais que negociação de contratos; responder a mudanças mais que seguir um

plano.

Dentre as metodologias ágeis atuais serão utilizadas neste artigo: XP (eXtreme

Programming), Scrum e Lean.

2.1 XP - (eXtreme Programming)

A Programação Extrema é a combinação de uma abordagem colaborativa (...) com um

conjunto de boas práticas de engenharia de software que são eficientes por si só,

individual e independentemente do contexto. Cada uma dessas práticas contribui para o

aumento da qualidade do software e ajuda a garantir que o produto final agregue valor e

atenda às necessidades do negócio. (PRIKLADNICKI, WILLI E MILANI, 2014)

Para Andres e Beck (2004) os valores da XP objetivam um ambiente agradável de

desenvolvimento e a melhoria da satisfação ao cliente. Já os princípios funcionam como

forma de traduzir os seus valores em práticas.

A XP, segundo Teles (2006), busca extrair o máximo de valor a cada dia de

trabalho da equipe para o seu cliente que, em um curto espaço de tempo, o cliente tenha

o produto à sua disposição, podendo aprender com o mesmo e reavaliar se o que foi

desenvolvido é realmente o desejado.

2.1.1 Valores da XP

A estrutura da XP conta com cinco valores que vem de encontro com suas doze práticas

no processo de produção de software de forma ágil. Sendo: Feedback, Comunicação,

Simplicidade, Coragem e Respeito.

1. Feedback: Devido ao feedback ser realizado em ciclos curtos, afirma Teles

(2005), possibilita aos usuários a solicitação de novas funcionalidades e o

aprendizado sobre elas por ter o software funcionando em prazos, também,

curtos.

O feedback é a realimentação que o cliente fornece à equipe de

desenvolvimento, quando aprende algo novo sobre o sistema, quando aprende

mais sobre os requisitos, ou quando aprende mais sobre a forma como foram

implementados (Teles, 2006).

A importância desse rápido retorno à empresa de desenvolvimento é que, quanto

antes forem detectadas as falhas, mais barato sai corrigi-las.

Page 72: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

72 I Congresso de Sistemas de Informação do ITPAC - 2016

2. Comunicação: Para que o feedback entre cliente e desenvolvedor possa

ocorrer com sucesso, Teles (2006) cita que é necessário ter uma boa

comunicação entre eles. A XP prega que esta comunicação ocorra da forma

mais direta e eficaz possível, oferecendo agilidade aos assuntos tratados.

Recomenda-se o contato direto (face-a-face) entre cliente e desenvolvedor,

para evitar qualquer tipo de especulação ou mal-entendido entre as partes e

para que possíveis dúvidas possam ser resolvidas de imediato.

Os principais problemas encontrados dentro das organizações têm, como principal fator, um sistema de comunicação mal definido. Este, quando

bem definido, trará maiores chances de obtenção dos resultados esperados, pois

evitará possíveis desvios que dificultam o alcance dos objetivos estabelecidos.

(Cavalcante, 2008).

3. Simplicidade: Conforme Teles (2006), para que o cliente possa aprender

durante o projeto e consiga dar o feedback necessário à equipe, não basta

apenas uma boa comunicação, é necessário que os desenvolvedores

implementem da forma mais simples possível o que o cliente deseja. O mais

simples nem sempre é o mais fácil e também não é escrever menos código.

Simplicidade significa codificar o necessário para que um requisito seja

atendido e entregue ao cliente.

Koscianski e Soares (2007) afirmam que na XP, a simplicidade permite a criação

de softwares que não possuam funções desnecessárias, evitando-se adicionar

funcionalidades que, talvez, só venham a ser importantes no futuro.

4. Coragem: É preciso coragem para manter os três primeiros valores sempre,

sendo o Feedback, a Comunicação e a Simplicidade.

Ter coragem em XP significa ter confiança nos mecanismos de

segurança utilizados para proteger o projeto. Ao invés de acreditar que os

problemas não ocorrerão e fazer com que a coragem se fundamenta nessa

crença, os projetos XP partem do princípio de que problemas irão acontecer

inclusive àqueles mais temidos. Entretanto, a equipe utiliza redes de proteção

que possam ajudar a reduzir ou eliminar as consequências desses problemas

(TELES, 2005).

5. Respeito: É o que dá sustentação para todos os outros, segundo Wazlawick,

pois é necessário respeito entre equipe e cliente para que essa aceite e entenda

as necessidades do cliente; entre os membros da própria equipe para interagir

e aceitar opiniões dos demais colaboradores. “Se não houver respeito, a

comunicação falha e o projeto afunda” (Wazlawick, 2013).

2.1.2 Práticas da XP

As doze práticas da XP consistem de um conjunto de atividades que deverão ser seguidas

pelas equipes que desejam utilizar a metodologia. São elas, como descritas por Bonato

(2002):

1. Cliente Presente: Uma equipe de XP precisa ter um cliente disponível no local

para clarear alguns pontos e tomar decisões críticas de negócio.

2. Jogo do Planejamento: no jogo do planejamento os clientes tomam as decisões

de negócios, enquanto o pessoal do desenvolvimento toma as decisões

técnicas.

Page 73: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

73 I Congresso de Sistemas de Informação do ITPAC - 2016

3. Programação em Pares: Todo e qualquer código implementado no projeto é

feito em pares, onde dois desenvolvedores trabalham no mesmo problema.

4. Refatoração: O desenvolvedor ao encontrar um código duplicado, pouco

legível, mal codificado, ou sem padronização, tem por obrigação melhorar

este código.

5. Testes: Todo código implementando deve coexistir com um teste

automatizado, assim garantindo o pleno funcionamento da nova

funcionalidade.

6. Propriedade Coletiva: Todos possuem o código e qualquer pessoa da equipe

deve ter a autoridade para mudar o código a fim de melhorá-lo.

7. Padrões de desenvolvimento: Adoção de um padrão de codificação desde o

início do projeto, para que qualquer um possa rapidamente entender o código.

8. Projeto Simples: O projeto deve ser o mais simples possível e ainda assim

funcionar. Nunca incluir funcionalidades extras que não serão utilizadas.

9. Metáfora: Fornece à equipe uma imagem consistente do modo como o sistema

trabalha de forma simples e direta para que envolvido entenda.

10. Semana de 40 horas: ritmo sustentável de 40 horas semanais, respeitando

assim a individualidade e o físico de cada desenvolvedor.

11. Integração Contínua: Quando a integração é frequente, a causa das falhas de

uma integração em particular é mais óbvia.

12. Entregas Frequentes: Libere o sistema tão logo ele tenha algum sentido. Isto

fornece valor para o cliente tão cedo quanto possível.

Figura 1. Práticas da XP envolvidas em cada fase.

A Figura 1 ilustra o esquema do processo de desenvolvimento de um software,

desde a análise de requisitos até os testes necessários antes da entrega, apontando as

práticas propostas a serem utilizadas naquela fase. Nota-se que algumas práticas podem

aparecer somente em uma fase, enquanto outras são utilizadas em todo o processo.

2.2 Scrum

Afirma Sabbagh (2013) que a metodologia Scrum existe desde o início dos anos 90 e pode

permitir reduzir os riscos de insucesso, entregar valor mais rápido e desde cedo, e lidar

com as inevitáveis mudanças de escopo, transformando-as em vantagem competitiva.

Page 74: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

74 I Congresso de Sistemas de Informação do ITPAC - 2016

Também pode aumentar a qualidade do produto entregue e melhorar a produtividade das

equipes.

Schwaber e Sutherland (2016) explicam que o Scrum é fundamentado nas teorias

do empirismo, o qual afirma que o “conhecimento vem da experiência e de tomada de

decisões baseadas no que é conhecido”. São três os seus pilares: Transparência, Inspeção

e Adaptação, como segue:

Transparência: o processo de implementação deve transcorrer de uma forma que

os observadores e responsáveis pelos resultados possam compartilhar a mesma

informação sobre o progresso alcançado no período transcorrido.

Inspeção: o usuário Scrum deve inspecionar com frequência os artefatos gerados

e o progresso do desenvolvimento a fim de detectar variações em comparação ao que foi

projetado e o que foi realizado até o momento.

Adaptação: detectada variação e caso esta tenha saído dos limites aceitáveis, ou o

produto resultado será inaceitável, faz-se necessária adaptar o processo para diminuir ao

máximo os desvios.

Para Sutherland (2014) a estrutura do Scrum busca aproveitar a maneira como as

equipes trabalham, dando a elas as ferramentas para se auto-organizar e, o mais

importante, aprimorar rapidamente a velocidade e a qualidade de seu trabalho.

O Scrum apresenta um escopo iterativo e incremental por meio de três papéis

principais, sendo eles: Product Owner, Time e Scrum Master. Prikladnicki, Willi e Milani

(2014) assim os definem:

a) Product Owner: “O Dono do Produto (...) responsável por gerenciar o

produto de forma a assegurar o valor do trabalho executado pela equipe de

desenvolvimento”.

b) Time: “uma equipe de desenvolvimento é responsável por desenvolver

incrementos do produto (...) entregando-os ao final de cada iteração”.

c) Scrum Master: “Pessoa que mais conhece Scrum dentre todos os papéis, é

o responsável por orientar o Product Owner na criação e ordenação do

Backlog do Produto”.

Schwaber e Sutherland (2013) corroboram que toda a organização deve respeitar

as decisões do Product Owner e qualquer alteração no Backlog deve ser feita por ele. O

Time de Desenvolvimento deve ser auto-organizável, auto-gerenciável e multifuncional.

O Scrum Master atua como intermediador na Daily Scrum e torna-se responsável por

remover quaisquer obstáculos que sejam levantados pela equipe durante essas reuniões.

Figura 2. Ciclo Scrum - Fonte: Santos (2011).

Page 75: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

75 I Congresso de Sistemas de Informação do ITPAC - 2016

Na Figura 2 mostra-se o ciclo aos quais os papéis da Scrum devem interagir com

os artefatos, onde o Product Backlog é definido para ser desenvolvido em uma Sprint

Backlog, normalmente com duração de duas a quatro semanas e, ao fim um incremento

de produtos, é entregue e valor agregado. Seguem os eventos e artefatos gerados,

conforme definições de Prikladnicki, Willi e Milani (2014):

a) Product Backlog: “Lista de requisitos (...) que somente o Product

Owner pode inserir, remover ou reordenar os itens”.

b) Release Backlog: “O produto é separado para o desenvolvimento por

partes (Sprints), contendo entregas iterativas e incrementais, ao final de

cada desenvolvimento são realizadas entregas de um ou mais incrementos

prontos chamados de Release Backlog”.

c) Sprint Backlog: “Conjunto de itens selecionados para serem

implementados durante a Sprint mais o plano para transformá-los em um

Incremento”.

d) Daily Scrum: “encontro diário com duração de 15 minutos e

preferencialmente deve ser feito no mesmo local e no mesmo horário

durante as Sprints”.

Cada evento do Scrum é uma oportunidade de acompanhar os artefatos gerados,

observando se o time está obtendo os resultados esperados ou se adaptações precisam ser

realizadas para alcançar qualidade e prazo estipulados.

2.3 Lean

A metodologia Lean teve sua primeira aplicação em 1940, no Japão, pela Toyota Motor

Company. Com as necessidades dos clientes partindo cada vez mais para o caminho da

diversificação dos produtos, era necessário flexibilizar o sistema de produção, visando

um processo de manufatura mais rápido e sem desperdícios.

De acordo com Poppendieck e Cusumano (2012): O Lean deve ser pensado como

um conjunto de princípios ao invés de práticas; assim, a aplicação dos seus conceitos para

a engenharia de software faz mais sentido e eleva a eficiência de todo o processo.

Assim sendo, observa-se que o principal foco da Lean, está em eliminar os

desperdícios. Desperdícios aqui são entendidos como tudo aquilo que não agrega valor ao

produto final. Ou ainda como qualquer atividade que gaste recursos humanos e não crie

valor final no produto. Além do princípio de eliminar desperdícios, a Lean conta com

mais outros seis princípios que dão apoio a ela no conceito de desenvolvimento “enxuto”

de software. São eles:

1. Crie conhecimento: As lições devem ser extraídas das experiências vividas pela equipe e

absorvidas ao processo, tornando assim as dificuldades passadas uma fonte de conhecimento

que amadureça a equipe e o projeto.

2. Adie Comprometimentos: Diminuir as incertezas retardando as decisões até que possam

ser feitas com base em acontecimentos mais previsíveis e conhecidos.

3. Entrega rápida: este visa promover uma vantagem em relação aos concorrentes de

mercado. Além disso, proporciona um feedback mais rápido do cliente.

4. Inclua qualidade no processo: este princípio está relacionado com o dever da equipe de

desenvolvimento em elaborar soluções que deixem a equipe segura de que está sendo

construído um software de qualidade desenvolvido a partir de uma arquitetura coerente, que

atende as funcionalidades que foram propostas no início do desenvolvimento, dá suporte à

manutenção, é adaptável e extensível.

Page 76: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

76 I Congresso de Sistemas de Informação do ITPAC - 2016

5. Respeite as pessoas: Para que as pessoas assumam responsabilidades, se sintam

motivadas e atuem como uma equipe elas precisam de confiança e de respeito.

6. Otimize o Todo: otimizar todo o processo desde o começo até o final. Podem ser utilizadas

como auxílio neste princípio, práticas como; métricas, fluxogramas, ROI, entre outras.

3. Processo de Desenvolvimento de Software

Para desenvolver um software de qualidade é necessário que as etapas para o

desenvolvimento sejam feitas de forma planejada, gerenciada, com pessoal capacitado,

custos e prazos estimados fazendo–se o uso de teorias, métodos, técnicas e ferramentas

adequadas.

Sommerville (2003) afirma que “um processo de desenvolvimento de software é

um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

de software”. As atividades deste conjunto são assim definidas pelo mesmo autor: a) Análise e Especificação de Requisitos: As funções, as restrições e os

objetivos do sistema são estabelecidos por meio da consulta aos usuários do

sistema. Em seguida, são definidos em detalhes e servem como uma

especificação do sistema. b) Projeto de Software: O processo de projeto de sistemas agrupa os

requisitos em sistemas de hardware e de software. Ele estabelece uma

arquitetura do sistema geral. O projeto de software envolve a identificação e a

descrição das abstrações fundamentais do sistema de software e suas relações. c) Codificação: Durante esse estágio, o projeto de software é

compreendido como um conjunto de programas ou unidades de programa.

d) Integração e Testes: As unidades de programa ou programas individuais

são integrados e testados como um sistema completo a fim de garantir que os

requisitos de software foram atendidos. Depois dos testes o sistema de software

é entregue ao cliente. e) Operação e Manutenção: Normalmente, esta é a fase mais longa do

processo. O sistema é instalado e colocado em operação. A manutenção

envolve corrigir ou prevenir erros que não foram descobertos em estágios

anteriores, melhorando a implementação de unidades de sistema e aumentando

as funções desse sistema à medida que novos requisitos são descobertos.

Reisswitz (2013) considera o Processo de Desenvolvimento de

Software “um dos principais mecanismos para se obter software

de qualidade e cumprir corretamente os contratos de

desenvolvimento”.

Seguir esses pontos no desenvolvimento de software é um grande passo para

alcançar um resultado mais próximo do que o cliente necessita.

4. Metodologia

Utiliza-se como estudo de caso a Develop, uma empresa real que recebeu este codinome

para manter sua privacidade. Este trabalho tem como objetivo melhorar o nível do

trabalho desta empresa, propondo uma metodologia que melhor se adeque às suas

necessidades. Através de questionários aplicados em entrevistas aos colaboradores da

empresa Develop foi possível conhecer como a equipe se organizou para a realização de

projeto de software, considerando desde o levantamento de requisitos até a implantação,

onde o cliente pode conferir o resultado dos levantamentos de necessidades, realizados

em etapas anteriores.

Page 77: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

77 I Congresso de Sistemas de Informação do ITPAC - 2016

Durante este procedimento foram diagnosticadas as características de trabalho e,

também, algumas dificuldades no processo de desenvolvimento. Com base nestas

informações e nas definições das metodologias em estudo neste trabalho, sugeriu-se a

metodologia Scrum. O estudo de caso apresentado será detalhado no próximo capítulo.

5. Estudo de Caso da Empresa Develop

A empresa Develop conta com três colaboradores no time de desenvolvimento sendo

todos eles Analista/Desenvolvedores e um destes atua como Gerente do Projeto, que

influencia principalmente na tomada de decisões mais complexas sobre, por exemplo,

tempo de entrega do projeto, ou o que será desenvolvido.

O time realiza desenvolvimento Web em arquitetura MVC, utilizando Microsoft

Visual Studio como ferramenta de desenvolvimento, linguagem de programação C# e

Microsoft SQL Server 2012 por gerenciador de banco de dados. Utiliza-se o RedMine para

gerenciamento de projeto, no qual toda a documentação de requisitos levantados pode ser

lançada pelo Analista que realizou o levantamento. Nesta ferramenta o gerente de projeto

gerencia as tarefas de cada membro da equipe, podendo, além de inclui-las e alterá-las,

informar o andamento das mesmas, por exemplo, quem é o desenvolvedor responsável,

status da tarefa, previsão de conclusão, entre outras informações relevantes para a gestão

de projeto. A empresa iniciou as atividades após ser procurada por clientes solicitando o

desenvolvimento de um sistema para gestão de clínicas e consultórios médicos, o qual

ficou combinado para ter a primeira versão em funcionamento ao completar três meses

do contrato. A equipe está trabalhando apenas neste projeto e escolheu utilizar modelagem

incremental por permitir entregas de versões em menor tempo e por etapa, o que dá

credibilidade ao cliente por ter acesso ao que está sendo produzido pela Develop.

Nas seções a seguir serão detalhadas as etapas de desenvolvimento executadas na

empresa Develop incluindo os problemas diagnosticados em cada uma delas que são:

Análise de Requisitos, Projeto, Implementação, Teste e Implantação.

5.1 Análise de Requisitos

A Análise de Requisitos foi realizada por meio de reuniões presenciais e online com o

cliente. Todas as informações foram documentadas no RedMine pelo time de Analistas,

confirmando com o cliente o que foi requisitado, tirando dúvidas durante a reunião ou

utilizando um sistema de gestão que o cliente já utilizasse em sua empresa. Apesar de ter

definido a utilizar modelagem incremental, a equipe procurou detalhar bem os requisitos

nessa fase para poder alcançar maior qualidade no software e evitar manutenções, o que

acabou se assemelhando à modelagem cascata, na qual não prevê retrocesso de etapas,

apenas avanço. Com isso despendeu muito tempo apenas em uma fase e gerou

insatisfação em alguns clientes por não terem recebido nenhuma versão do sistema após

o tempo combinado de três meses. Durante esta etapa o cliente também definiu

prioridades, destacando quais módulos precisa com maior urgência.

5.2 Projeto e Implementação

A fase de projeto, gerando diagramas de caso de uso e diagramas de classe das páginas

que foram marcadas com maior prioridade, foi iniciada dentro do quarto mês de iniciadas

as atividades da empresa. A partir deste ponto o desenvolvimento passou a respeitar a

Page 78: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

78 I Congresso de Sistemas de Informação do ITPAC - 2016

modelagem incremental. Logo após observar o módulo com maior prioridade, gerar os

artefatos UML, sendo eles, no caso, o diagrama de caso de uso, através do programa Dia,

e diagrama de classes, diretamente no Visual Studio, inicia-se a implementação. A partir

do diagrama de classes já é possível codificar a página fazendo o vínculo com a base de

dados, usufruindo da criação facilitada de campos do Visual Studio diretamente no SQL

Server.

5.3 Teste

No cenário atual os mesmos Analistas/Desenvolvedores também precisam testar as

implementações, porém o desenvolvedor não pode testar sua própria implementação. Se

o desenvolvedor A implementou a funcionalidade no módulo, cabe ao desenvolvedor B

ou C realizar o teste da mesma. A definição de quem realizará o teste pode ser feita por

meio de conversa entre os colaboradores, em confirmação com o Gerente de Projetos. São

realizados testes unitários e de aceitação, nada automatizado ainda, o que consome muito

tempo. Todos os testes são documentados no RedMine, atualizando a tarefa e finalizando,

em caso de sucesso nos testes, ou retornando-a ao desenvolvedor em caso de falha, com

as especificações de onde e de qual erro ocorreu.

5.4 Implantação

Estando com a módulo ou funcionalidade testada, realiza-se a implantação. Após a

implantação e utilização pelo cliente, este poderá confirmar se o que foi implementado

supre sua necessidade, ou se precisa de inclusão ou correção de funcionalidade. O

esperado era que não houvessem solicitações de alteração ou, caso existissem, fossem

mínimas. Contudo, mesmo com todo o tempo utilizado e todo o esforço em detalhar os

requisitos, percebeu-se uma quantidade de solicitação de manutenção bem superior ao

esperado pela equipe. Observando os casos, constataram duas principais situações

ocorridas:

1. Houve divergência entre o que foi entendido pelo analista e o que o cliente

precisava.

2. O cliente só conseguia lembrar detalhes da sua necessidade após estar

usando o sistema e passar uma situação que o sistema, até o momento, não

estava preparado.

Com o cliente insatisfeito com o atraso da entrega da primeira versão, acabou por

gerar mais uma insatisfação no cliente por não ter todas as opções que ela esperava ter. O

time de desenvolvimento está trabalhando na segunda versão, esforçando-se para atender

no tempo combinado com o cliente e com as opções que este necessita.

6. Scrum no Processo de Desenvolvimento de Software da Empresa Develop

A empresa pretende realizar entregas incrementais aos clientes, seguindo as prioridades

destes, de forma a manter o cliente sempre atualizado com as implementações

disponíveis, além de poder obter o retorno se atende a real necessidade do cliente.

Foram observadas as seguintes características na empresa Develop:

1. Possui uma equipe pequena, apenas três colaboradores;

Page 79: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

79 I Congresso de Sistemas de Informação do ITPAC - 2016

2. Todos os colaboradores têm acesso, de forma transparente, ao andamento

do processo de desenvolvimento, o que permite adaptações rápidas no

processo;

3. A necessidade de uma participação mais ativa do cliente no processo de

desenvolvimento para que possa acompanhar e detalhar com mais frequência

sua necessidade;

4. Menos tempo perdido por não necessitar de tantos detalhes para incluir um

item no Product Backlog;

5. Necessidade de entregas rápidas ao cliente;

6. Todos os colaboradores já tiveram contato com a metodologia Scrum;

Baseando-se nos itens acima, optou-se por sugerir à equipe a implantação da

metodologia Scrum no projeto de desenvolvimento da empesa Develop.

6.1 Product Backlog

Os itens do Product BackLog podem ser compostos apenas por descrição, ordem,

estimativa e valor. É um conjunto menor de informações, porém é o necessário para

definir o que será desenvolvido em cada Sprint. Caso as informações presentes sejam

insuficientes, à medida que os itens são marcados para estarem na próxima Sprint, um

membro da equipe pode se encarregar de obter as demais informações entrando em

contato com o cliente. Com isso o projeto não para devido a excessivas obtenções de

requisitos. Todo tempo economizado em qualquer que seja a etapa do projeto, poderá ser

utilizado para agilizar a entrega de novas versões.

6.2 Sprint

Utilizando Sprint à cada duas ou quatro semanas uma nova versão do sistema estará

disponível ao cliente, o que trará mais satisfação ao mesmo e permite que este informe se

recebeu o que esperava ou se há outra necessidade diante do que lhe foi apresentado. Ao

invés de implementação por módulo, como é aplicado pela empresa Develop, pode-se

realizar um planejamento considerando vários módulos, priorizando funções mais

urgentes sem a necessidade de finalizar o módulo por inteiro para que a versão possa ser

disponibilizada.

6.3 O Time e o Scrum Master

A metodologia Scrum considera que o time seja auto gerenciável, auto organizável e

multifuncional, características que permitem à equipe decidir o que e por quem será

realizada cada tarefa, não havendo mais a necessidade de aguardar que estas definições

sejam realizadas pelo Gerente de Projeto. Com o intuito de auxiliar a equipe na utilização

correta da metodologia existe o papel do Scrum Master, que também pode ajudar o time

a realizar definições de tarefas mais complexas.

Fazendo uso da experiência em tomada de decisões do Gerente de Projeto da

empresa, este poderá também desenvolver o papel de Scrum Master desde que detenha

todo o conhecimento necessário de utilização da metodologia sugerida e apenas contribua

com a equipe, e não faça por ela, as divisões de atividades.

Page 80: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

80 I Congresso de Sistemas de Informação do ITPAC - 2016

6.4 Mudando Hábitos

O Scrum foi criado pensando em agilizar a implementação de mudanças, pois se baseia

no conhecimento adquirido através das experiências, sejam elas de sucesso ou de

necessidade de manutenção.

Por esse e outros motivos é que a utilização do Scrum precisa ser bem entendida

para obter maior produtividade, pois não se trata de métodos a aplicar, mas de uma

maneira de gerenciar onde pode ser preciso mudar a forma de trabalho dos membros da

equipe. Uma equipe pequena tem comunicação facilitada entre todos os colaboradores,

permitindo maior compartilhamento de ideias e resolução de problemas.

As Reuniões Diárias ou Daily Scrum garantem que aconteça uma pausa rápida

com todos em pé e, por isso, de 15 minutos, no máximo, para que cada membro da equipe

informe como está o andamento da tarefa que está sendo executada por ele, se existem

algum impedimento à continuidade da mesma, garantindo a transparência do andamento

do projeto por parte de todos. Também facilita a comunicação entre Scrum Master e

Product Owner, figura essa que precisa estar próximo ao time para, além de saber do

andamento do projeto, poder atualizar o Product BackLog sempre que necessário.

Um verdadeiro time, que compartilha ideias e que ajuda a sanar a dúvida do outro,

torna-se um time motivado a sempre estar atento ao andamento das atividades da Sprint,

o que facilita identificar se o projeto está tomando rumos inesperados que precisem de

uma rápida adaptação, evitando a perca da Sprint ou de todo o Projeto.

7. Conclusão

Com base nos princípios e valores das metodologias de desenvolvimento ágil XP, Scrum

e Lean, objetiva-se neste trabalho a melhoria do desenvolvimento de software para o

estudo de caso da empresa Develop. De acordo com as características da empresa em

estudo, com sua necessidade de entregar versões com qualidade e em menos tempo, e

permitir maior interação do cliente, foi sugerida a metodologia de desenvolvimento ágil

Scrum.

Versões entregue a cada Sprint, de duas a quatro semanas; transparência do

processo por meio das rápidas reuniões Daily Scrum; comunicação que é garantida pelo

tamanho pequeno da equipe, são algumas das mudanças que devem melhorar o processo

de desenvolvimento de software da Develop.

Em futuros trabalhos pode-se analisar o resultado real da aplicação da metodologia

Scrum, sugerida neste artigo. A partir da realidade da empresa, outras metodologias

podem ser sugeridas como substituição ou para agregar produtividade, caso exista alguma

área que tenha ficado desassistida.

8. Referências

ANDRES, C; BECK, K. “Extreme Programming Explained: Embrace Change”. 2. ed.

AddisonWesley Professional, 2004.

BECK, K. et al. “Manifesto para Desenvolvimento Ágil de Software”. [S.l., s.n.]. 2001.

Disponível em <http://agilemanifesto.org/iso/ptbr>. Acesso em: 01 nov. 2016.

BONATO, A. S. F. “Extreme Programming e Qualidade de Software”. São Paulo, 2002. 15 f.

Artigo. Departamento de Sistemas Digitais da Universidade de São Paulo, São Paulo.

Page 81: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

81 I Congresso de Sistemas de Informação do ITPAC - 2016

CAVALCANTE, S. M. “Gestão da Comunicação organizacional: conhecendo as ferramentas e

suas aplicabilidades”. Monografias.com. Disponível em: <http://br.monografias.com/trabalhos3/gestao-comunicacao-

organizacional/gestaocomunicacao-organizacional2.shtml>. Acesso em: 01 nov. 2016.

POPPENDIECK, M. e CUSUMANO, A. (2012), “Lean Software Development: A Tutorial”.

IEEE Software, p. 26-32, 9/10

PRIKLADNICKI, R.; WILLI, R.; MILANI, F. “Métodos Ágeis para Desenvolvimento de

Software”. Porto Alegre: Bookman Editora, 2014.

REISSWITZ, F. “Análise de Sistemas V. 4: Processo de Desenvolvimento de Software”.

Joinville: Clube de Autores, 2013.

SABBAGH, R. “Scrum: Gestão ágil para projetos de sucesso”. São Paulo: Editora Casa do

Código, 2013.

SANTOS, M. “Agile UBPM For Scrum: Modelo de Aprimoramento do Gerenciamento e

Desenvolvimento Ágil Baseado na Percepção de Valor do Usuário”. Lavras: Universidade

Federal de Lavras, 2011.

SCHWABER, K.; SUTHERLAND, J. “Guia do Scrum”. [S.l, s.n.]. 2013. Disponível em

<http://www.scrumguides.org/docs/scrumguide/v1/Scrum-Guide-Portuguese-BR.pdf>.

Acesso em: 02 set. 2016.

SOMMERVILLE, I. “Engenharia de Software”. 6. ed. São Paulo: Pearson Education do Brasil,

2003.

SUTHERLAND, J. “SCRUM: A arte de fazer o dobro de trabalho na metade do tempo”. São

Paulo: Leya Brasil, 2014.

TELES, V. M. “Extreme Programming: aprenda como encantar seus usuários desenvolvendo

software com agilidade e alta qualidade”. São Paulo: Novatec, 2006.

TELES, V. M. “Um estudo de caso da adoção das práticas e valores do Extreme Programming”.

Rio de Janeiro, 2005. 179 f. Dissertação (Mestrado em Informática) – Instituto de Matemática

e Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro (UFRJ), Rio

de Janeiro.

WAZLAWICK, R. S. “Engenharia de Software - Conceitos e Práticas”. Rio de Janeiro: Campus,

2013.

Page 82: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

82 I Congresso de Sistemas de Informação do ITPAC - 2016

Plataformas de Computação Física

Bruna Giovanna Silva Nascimento1, Jefferson Carlos Lima1, Carlos Andrew Costa

Bezerra1, Vanessa França Rocha1

1ITPAC – Instituto Presidente Antônio Carlos – Curso de Sistemas de Informação

Av. Filadélfia, 568 – Setor Oeste - CEP: 77.816-540 – Araguaína – TO – Brazil

{bgiovanna526,jeffersoncl200, 4ndr3w.dvp, vanfranrocha}@gmail.com.br

Abstract. With a new more practical market, physical computing starts on a

new compatibly market in physical, visual, audible and tactile environments

where the input and output of data occurs through sensors. Physical computing

involves multiple platforms, many of then is open source code like the Arduino

platform and other platforms such as Raspberry PI and Intel Galileo. The

internet of things (IoT) provides the freedom to use these platforms for the day

to day, making it possible to connect more and more the real world to the

digital world.

Keywords: Internet of Things, Computer Physics, Arduino, Raspberry PI, Intel

Galileo.

Resumo. Com um novo mercado mais prático,computação física inicia em um

novo mercado compativelmente em ambientes físicos, visuais, sonoros e táteis

onde a entrada e saída de dados ocorre através de sensores. A computação

física envolver várias plataformas, sendo muitas de código fonte aberto sendo

o caso da plataforma Arduino e outras plataformas como o Raspberry PI e

Intel Galileo. A internet das coisas (IoT) fornece a liberdade de uso dessas

plataformas para o dia a dia, possibilitando conectar cada vez mais o mundo

real ao mundo digital.

Palavras-chave: Internet das Coisas, Computação Física, Arduino, Raspberry PI,

Intel Galileo.

1. Introdução

A computação física é um aumento substancial para projetos bem criativos, onde pessoas

com um grau menor de conhecimento técnico é menos aprofundados [Mellis et al., 2007]

[Knörig et al., 2009]. Com entradas e saídas de sensores onde pode se comunicar em

ambientes físicos, principalmente protótipos que pode se interagir a componentes

eletrônicos que possui algumas percepções visuais, sonora e táteis. Os projetos são

modelados por designers com grau de conhecimento maior, a computação física começa

a ganhar um novo meio de mercado, que pode ser utilizado por todos, e não só

especialista. Com a utilização da computação física internet das coisas está utilizando essa

plataforma para seus dispositivos ou aplicativos. [Forbes,2015].

O trabalho está organizado da seguinte forma: a Seção 2 conceitua as plataformas para a

computação física, Arduíno, raspberry pi, Intel Galileo, respectivamente e a comparação

entre as plataformas. A Seção 3 conceitua a internet das coisas. E por fim, as

considerações finais.

Page 83: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

83 I Congresso de Sistemas de Informação do ITPAC - 2016

2. Plataformas

Atualmente existe um grande empenho em busca do desenvolvimento de plataformas para

computação física e o envolvimento com a internet das coisas. Essa seção tem como

objetivo descrever algumas das plataformas utilizadas nesse contexto.

2.1 Arduíno

Arduíno é uma plataforma de prototipagem de código aberto baseado em hardware e software. Placas Arduino são capazes de ler entradas como em luz em um sensor, ou com

simples toque de dedos enviar uma mensagem de Twitter - e transformá-lo em uma saída

- ativação de um motor, ligar um LED, publicar algo online. Você pode dizer ao seu

conselho o que fazer através do envio de um conjunto de instruções para o

microcontrolador no tabuleiro. Para fazer isso você usar a linguagem de programação

Arduino (com base na fiação), e do Software Arduino (IDE), com base no Processamento.

Contendo o mesmo entradas digitais e analógicas para executar as tarefas nele

programadas, possui uma porta serial para conectar-se ao computador para alimentação 5

volts,possui memória RAM contendo algumas limitações. São muito utilizados para

desenvolver protótipos para fins de automação, podendo ser construído de forma

independente assim adaptando às necessidades específicas do projeto. Pode ter como exemplo o Arduino uno criado na Itália de 2005. Seu objetivo foi

a era disponibilizar uma plataforma de código livre, esse dispositivo foi projetado com

um microcontrolador Atmega, possui 14 pinos de entradas/saídas digitais, uma entrada

USB, um conector de alimentação e um botão de reset. Para comunicação, utiliza o

protocolo ICMP.

O software do Arduino é bem flexível e fácil de usar, sendo compatível com as

plataformas Mac, Windows e Linux. Sendo utilizado por professores e alunos para

construção de instrumentos científicos, para o estudo da física e química, ou até mesmo

começar a programação em robótica, construindo protótipos interativos, a linguagem de

programação padrão é essencialmente o C/C++. O hardware do Arduino no geral é uma placa constituída por placas simples que

possibilitam, porém não deixa de ter sua eficiência em suas tarefas. Um hardware

composto por:

• Um conversor de serial/USB Utilizado para carregar o código dentro do

Arduino, podendo ser utilizado como alimentação do microcontrolador. • Fonte de alimentação tem como função receber a energia e converter para

a tensão requisitada para alimentar com a voltagem mínima de 5 volts sendo

distribuída para que funcione os circuitos e seu CPU. • Entradas e saídas analógicas e digitais: a quantidade de pinos varia de

acordo com o modelo do Arduino, são componentes fundamentais no

microcontrolador, os pinos são programáveis de acordo com a necessidade.

Page 84: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

84 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 1. Arduino UNO - Fonte Arduino, (2016).

Existem diversidades de placas Arduino no mercado, a figura 1 ilustra uma placa

do modelo UNO. Cada placa conta com características diferente como velocidade de

(clock), quantidade de pinos de entrada e saída, capacidade de memória RAM e FLASH,

tamanhos diferentes entre outras características específicas que tornam a plataforma

flexível para cada tipo de aplicação.

Portanto é necessário fazer boas escolha quando for escolher o Arduino para o seu

projeto visualizando qual o mais indicado de acordo com projeto a ser confeccionado.

2.2 Raspberry PI

O Raspberry Pi foi uma placa única desenvolvidas no Reino Unido pela Fundação

Raspberry Pi para promover o ensino de base informática nas escolas e países em

desenvolvimento. Várias Versões do Raspberry Pi foram liberados. A primeira geração

foi conhecida como Raspberry Pi 1 lançada em fevereiro de 2012, em base Model A e

uma maior especificação do Modelo B. Melhoria A + e B + modelos foram lançados um

ano depois. O Raspberry Pi 2 foi lançado em fevereiro de 2015 e Raspberry Pi 3 em

fevereiro de 2016.

Todos os modelos possuem um Broadcom sistema em um chip (SoC), que inclui

um ARM compatível unidade central de processamento (CPU) e uma no chip unidade de

processamento gráfico (GPU, um VideoCore IV). Velocidade da CPU varía de 700 MHz

a 1,2 GHz para o Pi 3 e na faixa de memória da placa de 256 MB a 1 GB RAM. Secure

Digital (SD) cartões são usados para armazenar o sistema operacional e memória de

programa, quer em SDHC ou tamanhos MicroSDHC. A maioria das placas têm entre um

e quatro slots USB, HDMI e vídeo composto saída, e uma tomada de telefone 3,5 mm

para áudio. Saída de nível inferior é fornecido por um número de pinos GPIO que

suportam os protocolos comuns como I²C. Os modelos B têm um 8P8C Ethernet porto e

do Pi 3 tem a bordo 802.11n Wi-Fi e Bluetooth.

Figura 2. Raspberry PI -Fonte Maciel, (2009).

Page 85: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

85 I Congresso de Sistemas de Informação do ITPAC - 2016

A Fundação oferece Raspbian, uma baseada no Debian distribuição Linux para

download, bem como terceiros Ubuntu, Windows 10 IOT Núcleo, RISC OS, e

especializados media center distribuições. Promove Python e scratch como linguagem de

programação principal, com suporte para muitos outros idiomas. O padrão firmware é de

código fechado, enquanto um oficial de código aberto está disponível.

2.3 Intel Galileo

Intel Galileo, uma nova plataforma para desenvolvimento, que foi recentemente fabricada

e lançada ao mercado, é uma placa que foi baseada em um processador Intel. Foi a

primeira placa Intel desenhados para pinos do Hardware e de Software compatíveis com

shield para plataforma de Arduino.

Com uma placa única de arquitetura, muito rápida e qualidade maior em

sofisticação, mais que a própria placa do Raspberry Pi. Intel Galileo com tecnologia Intel

com suportes de expansão para hardware ou ready - made que é desenvolvimento do

software de Arduino.

A placa Intel Galileo, como vista na Figura 3, também se tornou compatível com

ambientes de desenvolvimento de software Arduino o que o torna a usabilidade e o

aprendizado do usuário mais fácil. Há compatibilidade do hardware e software com o uso

do Arduino , a placa Intel Galileo a várias portas e recursos de E/S que já são padrões nos

computadores,para o uso nativo junto com ecossistema da blindagem do Arduino.

2.4 Comparação de Plataformas

As plataformas fornece arquivos de comparações dos resultados específicas para a

plataforma. Com um arquivo de mapeamentos onde define a comparação a ser utilizado,

assim evitando as falhas existentes para a determinada plataforma.

Tabela I. Comparação entre placas

Figura 3 . Intel® Galileo – Fonte: embarcados.com.b r (2014).

Page 86: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

86 I Congresso de Sistemas de Informação do ITPAC - 2016

N° Características Placas comparadas

1. Dimensões Intel Galileo 10cm x 7cm. Raspberry PI

85.60mm x 56mm x 21mm

2. Processador Intel Galileo: Intel® Quark X1000 – single core.

Raspberry PI:Broadcom BCM2835 –single core

3. Arquitetura Intel Galileo:Intel® Pentium® Class. Raspberry PI:ARM® ARM 1176™.

4. Cache Intel Galileo:16 KB L1 cache:

Raspberry PI:32KB & 128KB cache .

5. Ram Intel Galileo :512 KB SRAM,&256MB DRAM. Raspberry

PI:512MB SDRAM.

6. GPU Intel Galileo: No.

Raspberry PI:Broadcom Dual-core(videocore IV)

7. Compatibilidade Intel Galileo :Arduino Shields that fit the Arduino Uno R3 3.3V / 5V

shields. Raspberry PI:Arduino board connected via USB.

3. Internet das Coisas

É uma tradução literal da expressão Internet of Things (IoT). Refere - se em uma

revolução tecnológica que tem o objetivo de conectar todos os itens que são usados no

dia a dia. Com o passar dos anos surgem mais eletrodomésticos, meios de transportes,

tudo que se pode conectar a tecnologia ou até outros dispositivos móveis.

Figura 4. Internet das coisas - Fonte Lemos Forman, (2015).

Internet das coisas é como um "paradigma" que tem como seu objetivo mediar os

espaços existente com o mundo real e o mundo digital com aplicações em um software

para sua execução onde vai se conectar o mundo virtual ao mundo real.

Page 87: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

87 I Congresso de Sistemas de Informação do ITPAC - 2016

Armazenado em dispositivos, com a capacidade de se conectar é até sentir, assim

facilitando a capacidade do usuário detectar as alterações no estado físicos das coisas pelo

uso dos sensores. Mas existe a falta de confiabilidade do usuário em meio a segurança.

4. Conclusão

Computação Física é uma interação entre o homem e a máquina, que são conectadas

através de dispositivos onde permite a captação e manipulação de dados referentes a

objetos junto com espaços reais através de sistemas eletrônicos. definida como a capacidade de associar dados analógicos e digitais através de um

processo chamado transdução, é o processo que onde ocorre em interfaces como

microfone, teclados, mouse.

O Arduino é ferramentas que possibilitam a criação de aparelhos eletrônicos, pois

o objetivo é obter facilidade na vida dos seres desenvolvedores em eletrônica , pois facilita

a maneira de executar alguns protótipos .A ideia de usar Arduino, Raspberry PI e Intel

Galileo e fazer com que os desenvolvedores criem aplicativos para rodar em aparelhos

eletrônicos , assim facilitando a vida dos usuários ocupando mínimo espaço possível , e

obtendo fácil acesso e rapidez no aplicativo utilizado. Diminuindo o risco de falhas. Internet das coisas com diversos níveis em serviço, onde inclui plataforma,

software e análise de dados, com muitos dispositivos no mercado e necessário serviço

com alta disponibilidade para armazenar , processar e personalizar e por final entregar as

informações dos valores utilizados ao cliente, para ser acessado em todos os lugares a qualquer momento.

Referências

Barnaghi, P., Wang, W. (2012) “Semantics for the Internet of Things: early progress and

back to the future”, In: International Journal on Semantic Web and Information

Systems.

Knörig, A., Wettach, R. e Cohen, J. (2009) “Fritzing – A tool for advancing electronic

prototyping for designers”, In: Proceedings of the 3rd International Conference on

Tangible and Embedded Interaction.

Gama, Kiev. (2015) “Novas tendências para a Internet das Coisas”, Congresso SBC.

Goe, T. E O’sullivan, D. (2004) “Physical Computing – Sensing and Controlling the

Physical World with Computers”, Boston: Thomson Course Technology.

Mellis, D.; Banzi, M.; Cuartielles, M.; Igoe, T. (2007) “Arduino: An open electronics

prototyping platform”, chi section of the CHI conference in San Jose.

Mcroberts, M. (2011) “Arduino Básico”, São Paulo: Novatec.

Kranenburg, R.; Anzelmo, E.; Bassi, A.; Caprio, D.; Dodson, S.; Ratto, M. (2011) “The

Internet of Things”, In: 1st Berlin Symposium on the Internet and Society.

Page 88: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

88 I Congresso de Sistemas de Informação do ITPAC - 2016

SISTEMAS ESPECIALISTAS

Leandro Neres¹, Lindomar Silva Soares¹, Carlos Andrew Bezerra²

Curso de Sistemas de Informação – Faculdade de Ciências Humanas, Econômicas e da

Saúde de Araguaína (FAHESA)

Instituto Tocantinense Presidente Antônio Carlos LTDA. (ITPAC) – Campus de

Araguaína.

CEP 77.816-540 – Araguaína – TO – Brasil

[email protected], [email protected],

Abstract. Expert systems are those capable of solving a problem in a way that

is similar to a human expert in certain knowledge area. The development and

application of this kind of systems are very important in several areas of the

human knowledge, in order to enlarge and to diffuse the theories and the

knowledge acquired by the human specialists in their daily tasks, that will be

reviewed and improved through the system. This work approaches the

primordial definitions of this type of application of the artificial intelligence, as

well as it mentions some examples of applications of those definitions in the

most varied areas of the human knowledge.

Resumo. Sistemas especialistas são aqueles capazes de solucionar um problema

de maneira similar a um especialista humano em determinada área do

conhecimento. É de grande importância o desenvolvimento e aplicação de

sistemas deste gênero nas mais variadas áreas do conhecimento humano, a fim

de ampliar e difundir as teorias e conhecimentos adquiridos pelo especialista

humano na prática de seu dia a dia, que serão repassadas e aprimoradas através

do sistema. Este trabalho aborda as definições primordiais deste tipo de

aplicação da inteligência artificial, bem como cita alguns exemplos de

aplicações destes nas mais variadas áreas do conhecimento humano.

1. INTRODUÇÃO

Os Sistemas Especialistas são programas baseados em conhecimentos de

especialistas humanos e são utilizados para solucionar determinados problemas com

auxílio do conceito de inteligência artificial em áreas específicas, ou seja, no domínio no

qual eles serão implementados. A área utilizada no desenvolvimento pode ser a medica,

engenharia, computacional e respectivamente será adquirido conhecimento de quem tem

conhecimentos suficientes para dá suporte a esses sistemas.

O principal objetivo é buscar informações e obter conhecimento para auxiliar

profissionais ou acadêmicos de determina área, facilitando na resolução de problemas

encontrados com soluções simples ou complexas. Com sistemas que tenham a função de

descrever o problema e ao mesmo tempo propor a solução, ou seja, dará subsídio em

caráter informativo, atuando como fonte de dados em que os usuários poderão realizar

pesquisas sobre problemas prévios e soluções cabíveis no qual estará descrito como são

realizadas e quais prováveis passos deverão ser dados para se chegar a uma solução

positiva.

Page 89: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

89 I Congresso de Sistemas de Informação do ITPAC - 2016

Motivado por programas que realizam diagnóstico diferencial em muitas áreas da

ciência, e também na busca de aprendizagem dos acadêmicos, amantes ou interessados

na aprendizagem através dos SE. Sua importância é a de facilitar na resolução rápida,

sistemas simplificadores, com o objetivo de auxiliar no ensino e aprendizagem dos alunos

e até mesmo de tutores, assim como profissionais enriquecendo o seu conhecimento, para

melhorar no suporte quando solicitado.

2. INTELIGÊNCIA ARTIFICIAL

2.1 Conceitos

Denominada às vezes pela sigla em inglês IA - Artificial Intelligence, é a

inteligência similar à humana exibida por mecanismos ou softwares, que precisam ser

capazes de aprender a desempenhar as suas tarefas. Existem vários conceitos a respeito

da IA, pesquisadores e livros definem como "O estudo e projeto de agentes inteligentes",

onde um agente inteligente é um sistema que percebe seu ambiente e toma atitudes que

aumentam suas chances de sucesso. Outra definição diz que Inteligência Artificial é o

ramo de pesquisas envolvendo computação que sempre busca construir mecanismos ou

dispositivo capazes de simular os eventos do ser humano, como pensar, resolver

problemas, de forma ampla, ser inteligente.

Em uma conferência de especialistas realizada em Dartmouth College, Hanover,

New Hampshire em 1956, John McCarthy a define como "A ciência e engenharia de

produzir máquinas inteligentes". Também pode ser definida como o ramo da ciência da

computação que se ocupa do comportamento inteligente.

2.2 Como Funciona

Diferentes correntes de pensamentos em IA têm estudado formas de estabelecer

comportamentos inteligentes nas máquinas. "Como fazer as máquinas compreenderem as

coisas?" (MINSKY, 1968).

A princípio o funcionamento básico da inteligência artificial é bem simples,

entretanto sua execução é complicada. Primeiro, a IA exibida por mecanismos coleta

dados sobre a situação através de sensores ou de uma pessoa que insira estas informações,

as compara com os dados armazenados e decide o que elas significam. Então executa

diversas ações e de certa forma determina qual terá mais sucesso com base nas

informações coletadas.

A capacidade de um sistema IA não se limita apenas em armazenar e manipular

dados, é capaz também da aquisição, representação, e manipulação de conhecimento. Esta

manipulação inclui a capacidade de deduzir ou inferir novas relações sobre fatos e

conceitos a partir do conhecimento existente e utilizar métodos de representação e

manipulação para resolver problemas complexos que são frequentemente

nãoquantitativos por natureza. O desenvolvimento de um sistema IA é reduzido à

obtenção e codificação de regras e fatos que sejam suficientes para um determinado

domínio do problema. Portanto, as principais questões a serem contornadas pelo projetista

de um sistema IA são: aquisição, representação e manipulação de conhecimento e,

Page 90: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

90 I Congresso de Sistemas de Informação do ITPAC - 2016

geralmente, uma estratégia de controle ou máquina de inferência que determina os itens

de conhecimento a serem acessados, as deduções a serem feitas, e a ordem dos passos a

serem usados.

2.3 Utilização

Sistemas úteis têm sido construídos utilizando-se de tecnologias que ao menos

uma vez eram áreas ativas em pesquisa de IA, sistemas esses que são capazes de executar

a resolução de determinados problemas. Alguns exemplos incluem:

• Aplicações de Algoritmos genéticos: AG são aplicáveis em diversos problemas

como escalonamento de horários, sistemas de potência e filogenética.

• Jogos: o Deep Blue da IBM se tornou o primeiro programa de computador a

derrotar o campeão mundial em uma partida de xadrez, ao vencer Garry Kasparov por

um placar de 3,5 a 2,5 em um match de exibição em 1996.

• Controle autônomo: o sistema de visão de computador ALVINN foi treinado para

dirigir um automóvel, mantendo-o na pista. A NAVLAB tem câmeras e vídeo que

transmitem imagens da estrada para ALVINN, que então calcula a melhor forma de

guiar, baseado na experiência obtida em sessões de treinamento anteriores.

• Sistemas especialistas: Foram um dos primeiros sucessos da IA, com o software

Mycin. Os principais componentes de um Sistema especialista são uma base de

conhecimento alimentada por um especialista, uma máquina de inferência e uma memória de trabalho.

• Sistemas Tutoriais Inteligentes: Vem sendo usados para o aprendizado. Uma

característica distintiva desta técnica é o modelo do estudante.

2.4 Principais Áreas

Com várias funções e meios de utilização a Inteligência Artificial tem por objetivo

tornar as máquinas mais inteligentes e mais úteis, e para isso atua em diversas áreas,

podemos citar:

• Resolução de problemas:

– Técnicas de busca

– Jogos

– Sistemas baseados em conhecimento/ aprendizagem

• Conhecimento e raciocínio:

– Representação do conhecimento

– Mecanismos de inferência

– Aquisição de conhecimento

– Modelagem do conhecimento Informática

• Planejamento:

– Escalonamento

Page 91: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

91 I Congresso de Sistemas de Informação do ITPAC - 2016

– Decomposição de tarefas – Planejamento multiagente

• Conhecimento incerto e raciocínio:

– Raciocínio com fatores de certeza

– Raciocínio probabilístico

– Sistemas de inferência

• Aprendizagem:

– Aprendizagem indutiva simbólica

– Aprendizagem por Redes Neurais

– Métodos estatísticos de aprendizagem

– Aprendizagem por reforço

• Comunicação, percepção e ação:

– Métodos linguísticos

– Processamento probabilístico da linguagem

– Robótica (percepção, aprendizagem, ação)

3. SISTEMAS ESPECIALISTAS

3.1 Definições de SE

Sistemas Especialistas são denominados programas que têm como objetivo

simular o raciocínio de um profissional que possua bastante informações construtivas em

alguma área de conhecimento bem específica

Um Sistema Especialista se divide em duas palavras, que são Sistema - "Conjunto

de elementos ou ideais, entre os quais se possa encontrar alguma relação" e Especialista

- "Pessoa que se consagra com particular interesse e cuidado a certo estudo. Conhecedor,

perito", sendo uma classe de programa de computador desenvolvido por pesquisadores

de Inteligência artificial durante os anos 1970 e aplicado comercialmente durante os anos

1980. Em síntese, são programas constituídos por uma série de regras, heurísticas, que

analisam informações normalmente fornecidas pelo usuário do sistema sobre uma classe

específica de problema ou domínio de problema.

3.2 Como Funcionam

Um sistema especialista (SE) é desenvolvido a partir da necessidade de se

processar informações, é capaz de apresentar conclusões sobre um determinado tema,

desde que devidamente orientado e alimentado dos conhecimentos corretos, é uma forma

de sistema baseado no conhecimento especialmente projetado para imitar a

especialização humana de alguma área específica. Um SE irá possuir uma base de

conhecimento formada de fatos e regras sobre o domínio, tal como um especialista

humano faria, e devem ser capazes de oferecer sugestões e conselhos aos usuários.

Page 92: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

92 I Congresso de Sistemas de Informação do ITPAC - 2016

Sistemas Multi-Especialistas são uma tendência moderna, visto que muitos

problemas não são possíveis de se resolver com apenas um profissional especialista, mas

apenas com toda uma equipe multidisciplinar. Nesse caso, o programa se torna

especialista em dois ou mais ramos de áreas científicas distintas, e usa esses

conhecimentos de forma integrada para fornecer o melhor aconselhamento possível.

Figura 1- Estrutura Básica de um Sistema Especialista (Mendes, 1997).

3.3 Exemplos de SE

Os sistemas especialistas podem auxiliar nas diversas áreas, facilitando na maneira de

adquirir seus conhecimentos, e na compreensão sobre variados assuntos que abrangem

esse domínio.

Existem vários sistemas especialistas com eficácia e que até hoje são utilizados:

DIAGFACE – Foi desenvolvido com a finalidade de auxiliar o dentista no diagnostico

diferencial de cerca de 150 patologias orofaciais mais comumente encontradas na prática

clínica. (PALOMBO, 1996);

FOLIO - Ajuda administradores a determinar metas de investimentos de clientes e

selecionar portfólios;

JUDITH - Auxilia advogados a argumentar a respeito de casos de lei civil;

XCON - Configura sistemas computacionais para clientes;

MYCIN – O programa recomenda a seleção de antibióticos em casos de bacteremia ou

meningite, baseado em características do organismo infeccioso e em dados clínicos do

paciente, tais como o local de infecção, sinais, sintomas e outras condições médicas

associadas. (WIDMAN, 1998);

SOPHIE - Auxiliar estudantes na obtenção de conhecimentos a respeito de circuitos

elétricos;

REACTOR - Assiste operadores de reatores no diagnóstico e tratamento de acidentes

nucleares;

Page 93: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

93 I Congresso de Sistemas de Informação do ITPAC - 2016

GAMMA - Ajuda físicos nucleares a identificar composição de substâncias

desconhecidas;

LATes Semiologia – Desenvolvido por Lubi Labs em 2014, possuindo Descrição

completa do roteiro para realização da Anamnese e exame físico dividido por sistemas,

Imagens, tabelas e interface amigável de fácil visualização. Possuindo por base uma

revisão completa de literatura especializada na área de Semiologia Médica.

Muitos desses sistemas representam uma contribuição pequena, mas positiva à

assistência necessária para resolução de problemas. Serão sempre utilizados para

preservar e transmitir o conhecimento de um especialista humano em uma determinada

área.

3.4 Ferramentas para Construção de Sistemas Especialistas

As linguagens de programação são as ferramentas mais tradicionais para a

implementação de sistemas especialistas, pois possuem recursos internos que facilitam os

mecanismos de inferência, ou que permitem processar listas, hoje cresce o emprego de

Java, outros exemplos de linguagens utilizadas são:

LISP: Usada principalmente pela comunidade científica americana de pesquisas

em inteligência artificial. Por esse motivo é uma linguagem bastante experimentada e com

bastante confiabilidade e eficiência de desempenho.

PROLOG: Usada principalmente pela comunidade científica europeia que estuda

inteligência artificial. É uma linguagem apoiada em princípios de lógica e

matemática e foi escolhida pelos japoneses como a linguagem dos computadores

de quinta geração. Por isso tem recebido bastante impulso nos últimos anos.

SINTA: é uma ferramenta visual para criação de sistemas especialistas que usa

regras de produção desenvolvido pelo Laboratório de Inteligência Artificial da

Universidade Federal do Ceará.

4. VANTAGENS E DESVANTAGENS

Por mais que sejam criados para a resolução de problemas simples ou complexo,

os Sistemas Especialistas como vários outros da área podem ser encontrados defeitos nas

suas bases criadoras ou após a criação e utilização. Logo abaixo são citados alguns

defeitos:

4.1 Desvantagens

• Fragilidade- Como os Sistemas Especialistas somente têm acesso a

conhecimento altamente específicos do seu domínio não possuem conhecimentos

mais genéricos quando a necessidade surge;

• Falta de metaconhecimento - Geralmente não possuem conhecimentos

sofisticados sobre sua própria operação, portanto não conseguem raciocinar sobre

Page 94: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

94 I Congresso de Sistemas de Informação do ITPAC - 2016

seu próprio escopo e restrições. A aquisição do conhecimento continua sendo um

dos maiores obstáculos a aplicação de tecnologia dos Sistemas Especialistas a

novos domínios.

• Validação- A medição do desempenho de Sistemas Especialistas é muito

difícil porque não sabemos quantificar o uso de conhecimento.

4.2 Vantagens

Os Sistemas especialistas apresentam, em relação aos especialistas humanos as

seguintes vantagens:

• Disponibilidade a qualquer tempo;

• Ausência de fadiga;

• Ausência de incompatibilidades pessoais;

• Tecnologia portável a outros ramos do conhecimento.

• Capacidade de estender as facilidades de tomada de decisão para muitas

pessoas. O conhecimento dos especialistas pode ser distribuído, de forma que

possa ser utilizado por um grande número de pessoas;

• Melhora a produtividade e desempenho de seus usuários, considerando

que o provê com um vasto conhecimento, que, certamente, em condições normais,

demandaria mais tempo para assimilá-lo e, consequentemente, utilizá-lo em suas

tomadas de decisão;

• Reduzem o grau de dependência que as organizações mantêm quando se

encontram em situações críticas, inevitáveis, como, por exemplo, a falta de um

especialista. As pessoas morrem, ficam doentes, tiram férias e até optam por

melhores ofertas de trabalhos; ao assim proceder, tornam as organizações em que

trabalham vulneráveis e extremamente dependentes de suas decisões. Ao registrar

o conhecimento de empregados nos sistemas especialistas, promove-se uma

significativa redução no grau de dependência entre empresa e presença física do

empregado;

• Ferramentas adequadas para serem utilizadas em treinamentos de grupos

de pessoas, de forma rápida e agradável, podendo servir, após o treinamento,

como instrumento para coleta de informações sobre o desempenho dos educandos,

obtendo subsídios para reformulação das lições para a obtenção de melhor

desempenho, além de prestar suporte imediato para os treinamentos durante a

utilização dos conhecimentos na realização de suas tarefas diárias.

5. CONCLUSÃO

Conclui que nos dias atuais, com a intensificação e aplicação da informática nas

mais diversas áreas do conhecimento, torna-se de certa forma claro que a utilização de

sistemas especialistas se dará de forma mais expansiva, uma vez que a utilização dos

mesmos tende a auxiliar, ajudar e facilitar na resolução de problemas simples que podem

Page 95: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

95 I Congresso de Sistemas de Informação do ITPAC - 2016

ser vistos e vividos no dia-a-dia ou complexos na vida das pessoas em geral. É importante

ressalvar que com os avanços contínuos das tecnologias do mercado da informática, a

proporção é que se desenvolvam sistemas especialistas concretos e cognitivos para as

áreas do conhecimento humano que podem ser alcançadas, assim levando consigo a

evolução destes domínios, do educador e dos educandos.

6. REFERÊNCIAS

AMARAL, Camila. Conceito. 2013. Disponível em:

<https://semiologiasobral.wordpress.com/2013/03/21/conceito/> Acessado em agosto

14, 2016.

BRANCO, A. C.; EVSUKOFF, A. Sistemas Inteligentes. Fundamentos e Aplicações.

2004

LUGER, G. Inteligência Artificial. Estruturas e Estratégias para a Solução de

problemas Complexos. 4ª ed. Porto Alegre, 2005.

MARTINS, Paulo. Inteligência Artificial Conceitos básicos. Disponível em:

<http://www.inf.ufrgs.br/~engel/data/media/file/inf01048/introducao.pdf>.

Acessado em 29 Set. 2016

MENDES, Raquel D. Inteligência artificial: sistemas especialistas no

gerenciamento da informação. Ciência Inf. vol. 26, Brasília Jan./Abr. 1997.

MENDES, Raquel D. Projeto e desenvolvimento de um sistema especialista para

diagnóstico de sarcomas ósseos. São Paulo: ITA, 1991.

PALOMBO, Cláudio R. Preservar e transmitir o conhecimento de um especialista

humano em uma determinada área. PUCCAMP, Campinas, janeiro 1996.

POZZEBON, R. O que é Inteligência Artificial? Maio de 2013.

SILVA, Ivan de Souza. A importância da inteligência artificial e dos sistemas

especialistas. Set 2004.

WIDMAN, Lawrence E. Sistemas Especialistas em Medicina. Informática Médica vol.

1 set/out 1998.

Page 96: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

96 I Congresso de Sistemas de Informação do ITPAC - 2016

TATO - Aplicativo Interativo para Crianças Autistas

Maykon Jhony¹, Pedro James Martins Teixeira¹, Marcia Maria Savoine²

Curso de Sistemas de Informação – Faculdade de Ciências Humanas, Econômicas e da

Saúde de Araguaína (FAHESA)

Instituto Tocantinense Presidente Antônio Carlos LTDA. (ITPAC) – Campus de

Araguaína.

CEP 77.816-540 – Araguaína – TO – Brasil

Resumo. Este artigo trata do desenvolvimento de uma aplicação lúdica

interativa para dispositivos móveis, voltado para o auxílio de crianças com

autismo de nível clássico-leve e moderado. Sabe-se que elas possuem diversas

limitações de interação com o mundo ao seu redor e com a memorização de

rotinas que são simples para a maioria das pessoas, o que torna algo como

tomar café da manhã, uma ação de grande esforço; neste sentido, o objetivo da

aplicação é de ajudá-los no aprendizado dessas rotinas, ensinando suas etapas

de forma assistida por pais ou responsáveis, auxiliando no seu desenvolvimento

e independência. Após realizado o levantamento dos requisitos necessários

para que o uso da aplicação se torne o mais prático e efetiva, o escopo é como

elas devem ser informadas a respeito do que será feito, como por exemplo,

mostrar em etapas como se escovar os dentes ou como se portar na hora de

tomar café da manhã, entre outras atividades.

Palavras-chave: Aplicação Lúdica, Autismo, Desenvolvimento.

Abstract. This paper refers to the development of an interactive playful

application for mobile devices, focused on the assistance of children with autism

classic-light and moderate level. It is known that they have several limitations

of interaction with the world around them and memorizing routines that are

simple for most people, what makes something like eat breakfast, an action that

take so much effort; in this sense, the application's goal is to help them learn

these routines, teaching their steps assisted way for parents or guardians,

assisting in their development and independence. After surveyed the necessary

requirements for the use of the application will become the most effective and

practical, the scope is how they should be informed about what will be done, for

example, show in steps like brushing teeth or how to behave in time to have

breakfast, among other activities.

Keywords: Playful Application. Autism. Development.

1. Introdução

Em pleno século XXI a importância da tecnologia em vários setores como educação,

comércio, indústria, lazer e também na saúde, facilitam e podem trazer muitos benefícios.

Na educação, por exemplo, pode trazer um maior prazer e facilidade no aprendizado; no

comércio e indústria, maior qualidade em produtos e serviços, além de uma maior

competitividade. No lazer, maior entretenimento em qualquer hora e lugar. E na saúde,

Page 97: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

97 I Congresso de Sistemas de Informação do ITPAC - 2016

além de exames e diagnósticos mais precisos e detalhados, uma maior rapidez há cirurgias

menos evasivas e mais eficientes.

Compreendendo a importância da tecnologia em todas as áreas, mas em específico, na

área da saúde; tanto para tratar como para curar pessoas com as variadas doenças e

síndromes; além de, intuir a atração de crianças autistas por dispositivos tecnológicos que

é frequentemente relatada por pais e médicos, resolveu-se desenvolver um software lúdico

para crianças que são portadoras da síndrome do espectro autista para ajudá-las a superar

algumas limitações diárias.

O autismo é um transtorno que causa sérios problemas no desenvolvimento cognitivo de

seus portadores e os medicamentos disponíveis na atualidade não são completamente

eficazes, combatendo somente alguns sintomas de maneira isolada. Podem ser destacados

como principais sintomas: a dificuldade de interação social e comunicação, a penosa

memorização de rotinas ou reconhecimento de objetos que variam em grau de intensidade

de um caso para outro. Em alguns casos a comunicação é bastante limitada e há

movimentos bruscos mais intensos.

O foco do software desenvolvido é que ele seja utilizado durante o cotidiano para

minimizar a dificuldade de memorização que este público alvo possui, tendo como

objetivo a realização de atividades recorrentes que estão divididas por etapas. As

representações de cada atividade que se tem no aplicativo surgiram a partir de sugestões

de profissionais da área e com base em painéis de rotinas estruturadas criados de acordo

com o método TEACCH1 de educação especializada para autistas.

Considerando as necessidades que uma pessoa portadora da síndrome do espectro autista

possui, este trabalho tem como objetivo desenvolver um aplicativo lúdico para

dispositivos móveis que auxilie os usuários portadores da síndrome do espectro autista de

alto funcionamento nas suas necessidades e limitações, facilitando a aprendizagem de

rotinas diárias que podem ser consideradas simples para a maioria das pessoas, tais como:

ir ao banheiro, comer, dormir, entre outras.

Neste sentido, o objetivo do aplicativo Tato, com base no aspecto das necessidades

que um autista possui de aprender claramente suas atividades do cotidiano, desenvolver

uma aplicação lúdica que os auxilie nessa tarefa, tendo como modelo, o mapa conceitual

de rotinas usado em escolas e associação de apoio aos autistas, que contém passo a passo

cada ação a ser realizada e como ela deve ser feita.

Além desta introdução, na Seção 2 apresenta conceitos sobre as síndromes do espectro

do autismo. Na Seção 3, o aplicativo TATO, para portadores do transtorno do espectro do

autismo clássico de alto funcionamento e; na Seção 4 a conclusão e os trabalhos futuros.

2. Síndromes do Espectro do Autismo

O autismo é um transtorno que afeta o neurodesenvolvimento de um indivíduo, que é

classificado como: Síndrome de Autismo Clássico de Alto Funcionamento, Síndrome de

1 TEACCH - Treatment and Education of Autistic and Related Communication Handcapped Children, é um

programa estruturado que combina diferentes materiais visuais para organizar o ambiente físico através de rotinas

e sistemas de trabalho, de forma a tornar o ambiente mais compreensível, esse método visa à independência e o

aprendizado.

Page 98: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

98 I Congresso de Sistemas de Informação do ITPAC - 2016

Autismo Clássico de Baixo Funcionamento, Síndrome de Asperger e Síndrome Savant.

Existem várias características comuns entre indivíduos que sofrem de algum TEA2,

fazendo com que muitas vezes ele viva como que isolado em um mundo próprio.

Os aspectos que podem ser notados mais facilmente são: grande déficit na

comunicação social e na interação social em diversos contextos, dificuldade em

estabelecer relação de uso de objetos e memorização de atividades rotineiras, padrões

restritos e repetitivos de comportamento, interesses ou atividades, como ficar se

debatendo, agitando braços, entre outras ações.

Para Black & Grant, (2015): Muitos indivíduos com transtorno do espectro autista

também apresentam comprometimento intelectual e/ou da linguagem (p. ex., atraso na

fala, compreensão da linguagem aquém da produção). Mesmo aqueles com inteligência

média ou alta apresentam um perfil irregular de capacidades. A discrepância entre

habilidades funcionais adaptativas e intelectuais costuma ser grande. Déficits motores

estão frequentemente presentes, incluindo marcha atípica, falta de coordenação e outros

sinais motores anormais (p. ex., caminhar na ponta dos pés).

O autismo não possui uma causa específica (sendo causada por diversos fatores),

Leo Kanner (1943) estudava onze crianças que possuíam determinadas características

comportamentais em comum: dificuldades de interação com outras pessoas; distúrbios de

linguagem severos, e certa obsessão (preocupação) por coisas muitas vezes fora do

comum, como exemplo, a dificuldade em sair da rotina.

Segundo Kanner, (1943): As 11 crianças (8 meninos e 3 meninas), cujas histórias

foram rapidamente apresentadas, oferecem, como era de se esperar diferenças individuais

nos graus de seus distúrbios, nas manifestações familiares e em sua evolução ao longo

dos anos.

Pessoas com Autismo possuem déficits de concentração, muitas vezes elas não

conseguem realizar alguma interação socioemocional (identificar expressões faciais como

alegre, triste, bravo, ou até mesmo manifestar como se sentem e demonstram poucas

expressões de dor). Devido a sua dificuldade de interação, as pessoas podem chegar ao

ponto de se afastarem por pensar que esse não tem empatia.

Para Rebeiro, Freitas e Oliva-Teles, (2013): O autismo clássico ou perturbação

autista, foi descrito pela primeira vez em 1943, por Kanner, quando observou crianças

que demonstravam extrema indiferença e total desinteresse em relação às outras pessoas.

Os estudos neurológicos e neuropsiquiátricos têm indicado que a população autista pode

apresentar atraso mental, hipotonia, fraca coordenação motora em crianças, estereótipos

motores, comportamento obsessivo-compulsivo e auto-prejudicial, padrões

eletroencefalográficos anormais e/ou epilepsia.

Como já discutido, as diferentes Síndromes do Autismo variam entre Autismo Clássico,

Síndrome de Asperger e Síndrome de Savant (ou Savantismo). O Autismo Clássico é

subdividido em dois, são eles: Alto Funcionamento (Leve) e Baixo Funcionamento

(Severo).

De acordo com a Associação Americana de Pediatria, (2014): (...)Indivíduos com um

diagnóstico do DSM-IV bem estabelecido de transtorno autista, transtorno de Asperger

2 Transtorno do Espectro Autista

Page 99: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

99 I Congresso de Sistemas de Informação do ITPAC - 2016

ou transtorno global do desenvolvimento sem outra especificação devem receber o

diagnóstico de transtorno do espectro autista.

Não é uma tarefa fácil identificar ou realizar um diagnóstico do nível/tipo de transtorno.

No entanto duas características importantes de pessoas com Síndrome do Espectro Autista

Clássico de Baixo Funcionamento é a incapacidade de falar e, outras por parecem

indiferentes das demais pessoas. Já as pessoas portadoras de TEA - Transtorno do

Espectro Autista de Alto Funcionamento podem parecer incrivelmente inteligente, mas

podem ser um pouco estranhas em interações sociais. A maioria das pessoas com a

Síndromes do Autismo estão em algum lugar entre esses dois extremos. Existem muitas

outras características em comum em crianças autistas, algumas delas são:

desconhecimento de sua própria identidade, não mantém o contato visual, são resistentes

a mudanças de ambiente, incapacidade de julgar, insensível a dores, isolamento social,

entre outros.

Na maioria dos casos, ocorre um grande atraso no desenvolvimento intelectual e

cabe aos pais ou educadores especializados perceber que há algo acontecendo logo

durante os primeiros anos de vida da criança. Entretanto, em casos de alto grau de

funcionamento, há casos em que a criança pode chegar aos cinco anos de idade ou mais

sem que seja notado algum sintoma aparente, pois em alguns casos os sintomas de um

TEA podem ser confundidos com os de outros transtornos.

O Autismo Clássico de Alto Funcionamento envolve vários sintomas como atrasos

em competências linguísticas, sendo pouco comunicativo, a princípio imitando sons,

falando palavras isoladas em grande parte do tempo, repetição atrasada de palavras;

comprometendo o desenvolvimento social; incapacidade de brincar com brinquedos como

as outras crianças brincam, e de fazerem outras atividades lúdicas que outras crianças

normalmente fazem, tendo como preferências atividades individuais. Através das

atividades lúdicas a criança assimila valores, adquire comportamentos, desenvolve

diversas áreas de conhecimento, exercita-se fisicamente e aprimora habilidades motoras.

No convívio com outras crianças aprende a dar e receber ordens, a esperar sua vez de

brincar, a emprestar e tomar como empréstimo o seu brinquedo, a compartilhar momentos

bons e ruins, a fazer amigos, a ter tolerância e respeito, enfim, a criança desenvolve a

sociabilidade. (SANTOS, 2008, p. 56).

No entanto, as pessoas com Autismo Clássico de Alto Funcionamento possuem um nível

de interação um pouco maior que os outros graus de Autismo Clássico, como também

possuem um Quociente de Inteligência – QI3 na faixa normal e comportamento

naturalmente semelhante às crianças normais da mesma idade, podem não apresentar

nenhum tipo de comportamento compulsivo ou autodestrutivo, muitas vezes, visto em

crianças com Autismo Clássico de Baixo Funcionamento.

E, o Autismo Clássico de Baixo Funcionamento é o tipo Clássico mais grave dos

dois existentes. Os sintomas são profundos e envolvem claramente déficits graves, nas

habilidades de comunicação (imitando apenas bater de palmas ou até mesmo não

conseguir falar nada) e nas habilidades sociais, vivendo em seu próprio mundo, muitas

3 Quociente de Inteligência é um índice calculado a partir da pontuação obtida em testes nos quais especialistas

incluem as habilidades (lógicas matemáticas e linguísticas) para quantificar a inteligência do sujeito.

Page 100: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

100 I Congresso de Sistemas de Informação do ITPAC - 2016

vezes sem se dar conta do que acontece à sua volta, não responde ou toma iniciativa para

diálogos.

Movimentos como agitar mãos e autodestrutivos são bastante frequentes,

comprometendo o uso do corpo. Devido a essas limitações os pais ou os cuidadores devem

sempre estimular a comunicação entre ambos, mesmo quando a criança autista não

responder a sua iniciativa.

Para Balestro e Fernandes, (2012): A ideia central é que, a partir da percepção dos pais,

possa-se atuar e compreender as questões relevantes quanto às dificuldades de

comunicação de cada caso, considerando que a atitude e interpretação dos interlocutores

frente aos comportamentos não somente das crianças, mas também das outras pessoas,

tenha influência na comunicação, uma vez que a criança é vista com sua singularidade e

não com a recorrência dos sintomas descritos no espectro do autismo.

Segundo Segar, (2008): O termo "Síndrome de Asperger" foi utilizado pela

primeira vez por Lorna Wing em 1981 num jornal médico, que pretendia desta forma

homenagear Hans Asperger, um psiquiatra e pediatra austríaco cujo trabalho não foi

reconhecido internacionalmente até a década de 1990. A síndrome foi reconhecida pela

primeira vez no Manual Diagnóstico e Estatístico de Transtornos Mentais, na sua quarta

edição, em 1994 (DSM-IV).

A síndrome de Asperger diferencia-se do Autismo Clássico principalmente pelo

desenvolvimento mais avançado, pois sua fala é mais compreensível e tem uma melhor

capacidade na identificação de objetos; entretanto, desafios na utilização e interação de

tais objetos podem ser encontrados em pessoas com a síndrome.

Para KLIN, (2006): Outras características importantes das crianças com Aspergers

são: interpretação literal da linguagem, dificuldades nas alterações de suas rotinas,

dificuldades em se comunicar com pessoas conhecidas ou que não se veem há muito

tempo e intenso ou mesmo obsessivo interesses especiais. Caracteriza-se também por

prejuízos na interação social, bem com o interesse e comportamento limitado como foi

visto no autismo, mas seu curso de desenvolvimento precoce está marcado por uma falta

de qualquer retardo clinicamente significativo na linguagem falada ou na percepção da

linguagem, no desenvolvimento cognitivo, nas habilidades de autocuidado e na

curiosidade sobre o ambiente.

Os indivíduos com a síndrome de Asperger muitas vezes sentem vontade de se

socializarem com outras pessoas, mas devido suas limitações não sabem como fazê-lo, o

que podem levar a uma forte tendência para ter depressão. Um dos grandes desafios de

pessoas com SA é que mesmo com uso de vários instrumentos de avaliação ainda não

existe um exame que a detecte, os critérios do DSM são criticados por serem um pouco

vagos e subjetivos, além de que muitas vezes pelo fato de se assemelhar ao autismo

clássico leve.

A Síndrome Savant é uma síndrome no qual a pessoa possui um déficit de

inteligência aliado a uma grande habilidade intelectual, por exemplo, o indivíduo pode ter

uma grande inteligência, mas pode ter dificuldades em executar tarefas simples, como

vestir-se, amarrar um cadarço ou uma habilidade de memória extraordinária, porém com

pouca compreensão do que é descrito. Cerca de uma em cada 10 pessoas com TEA possui

a Síndrome Savant.

Page 101: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

101 I Congresso de Sistemas de Informação do ITPAC - 2016

Segundo Young, (2001): o Savant é um indivíduo neurologicamente comprometido com

idiossincráticos e divergentes perfis de habilidade intelectual e linguagem e

comprometimentos intelectuais consistentes com autismo, que tem um intenso interesse

e preocupação com uma área particular de habilidade. Essas circunstâncias, juntas com a

preservada capacidade neurológica necessária para processar informação em uma

maneira relevante para a habilidade (provavelmente sequencial), uma memória bem

desenvolvida, provavelmente declarativa, uma pré-disposição familiar para realização

elevada (possivelmente inata), e suporte adequado, encorajamento e reforçamento,

provém o clima necessário para as habilidades Savant se desenvolverem.

John Langdon Down, conhecido por ter identificado a síndrome que recebeu seu nome,

descreveu em 1887 dez pessoas com a Síndrome de Savant, com as quais manteve contato

ao longo de 30 anos. Graças aos casos descritos pela literatura científica, há muito muitos

relatos sobre essa condição rara caracterizada por grande habilidade ou talento,

contrastando fortemente com limitações que geralmente, ocorrem em pessoas com QIs

entre 40 e 70 - embora possa ser encontrado em outras com QIs de até 114, sendo que

entre 90 e 110 é o considerado normal.

3. TATO: APLICATIVO LÚDICO PARA PORTADORES DO TRANSTORNO

DO ESPECTRO DO AUTISMO CLÁSSICO DE ALTO FUNCIONAMENTO

A aplicação lúdica desenvolvida denominada “Tato”, é para auxiliar crianças portadoras

do transtorno do espectro do Autismo clássico de alto funcionamento a memorizarem suas

rotinas diárias e algumas outras atividades recorrentes, como por exemplo, ir ao médico.

Ressalta-se que se tomou como base quadros que são usados em escolas e por

especialistas em cuidados com autistas.

O aplicativo consiste em uma interface interativa tátil, onde o usuário poderá visualizar

a interface, que estará organizada de acordo com o local onde ela está ou irá, auxiliando-

a na compreensão do que se deve fazer em cada situação e que estarão de acordo com os

ambientes e horários do dia a dia.

A ferramenta utilizada para desenvolvimento da aplicação é o Unity®, que possibilita

codificar instruções nas linguagens C# e Java Script, e possui um ambiente de modelagem

é amigável para desenvolvedores iniciantes, possibilitando a realização de trabalhos

rapidamente. Pois, é possível editar cada objeto a ser usado em um determinado cenário

com comandos simples e de forma eficaz, conforme a necessidade do desenvolvedor.

Como também, é possível que a ferramenta utilize ambas as linguagens de forma

simultânea para executar uma determinada ação, de modo como a ajudar um

desenvolvedor iniciante a realizar seu projeto da melhor forma possível.

De acordo com Xavier, (2011): C#, também conhecida como C Sharp, é uma linguagem

de programação orientada a objetos criada pela Microsoft. A companhia baseou C# na

linguagem C++. A criação da linguagem, embora tenha sido feita por vários

desenvolvedores, é atribuída principalmente a Anders Hejlsberg no ano de 1999.

A modelagem da aplicação lúdica “Tato” foi construída através de análise essencial de

dados, tendo em vista que, não há nenhuma metodologia voltada especificamente para o

desenvolvimento de jogos ou aplicações de entretenimento, foi possível observar que

através desta metodologia ela apresenta uma maneira mais simples e direta de organizar

Page 102: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

102 I Congresso de Sistemas de Informação do ITPAC - 2016

os acontecimentos internos da aplicação, ordenando as etapas da aplicação como

processos e mostrar as respostas para cada evento.

A modelagem do aplicativo foi desenvolvida com a Análise Essencial de Sistemas. Esta

metodologia foi utilizada por apresentar o sistema em um grau de abstração

completamente independente de restrições tecnológicas. Descreve quais os requisitos que

um sistema deve atender sem se preocupar como poderá ou será implementado.

Os diagramas específicos desta metodologia são os diagramas de Contexto ou D.C., onde

se apresenta o processo (uma elipse) que representa o sistema de maneira geral e, em

específico, o Diagrama de Fluxos de Dados – DFD particionado por eventos. Seguindo

os requisitos levantados e o cronograma proposto obedecendo à forma e a ordem como

devem ser exibidos na interface que foi desenvolvida; como por exemplo: rotinas que

serão executadas com frequência em uma determinada parte do dia devem estar separadas

de rotinas que serão executadas com mais raridade.

Segundo Grahl, (1999): O Modelo Essencial é um modelo da essência do sistema do

usuário, o que é necessário para que o sistema satisfaça os requisitos propostos, ou seja,

um modelo do que o sistema deveria fazer, não importando a metodologia selecionada

para sua implementação.

Neste sentido parte da modelagem do aplicativo Tato é mostrado através do Diagrama de

Fluxo de Dados, Nível 0, conforme Figura 1.

Figura 1. DFD nível 0 da Interface Inicial do aplicativo Tato.

O DFD de Nível 0, mostrado na Figura 1 aponta os eventos relativos ao início da

aplicação; as rotinas que virão a seguir estão divididas entre determinados locais que o

usuário poderá estar. Os processos deste nível são relativos aos ícones que estão na

interface inicial da aplicação. E, na Figura 2, mostra-se a interface inicial do Aplicativo.

Page 103: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

103 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 2. Interface inicial da aplicação Tato

Como pode ser visto na Figura 2, a divisão entre ambientes foi realizada entre atividades

em casa, fora de casa e quando se vai ao médico com base nos conceitos do método

TEACCH que visa preparar o usuário para a atividade a ser realizada definindo

previamente o local onde será a atividade e seguindo a sugestão de pais que relataram

problemas da criança ao tentar diferenciar os locais onde cada atividade seria realizada,

desta maneira foi que tal divisão auxiliaria melhor o processo de desenvolvimento

cognitivo do usuário.

Figura 3. Interface de rotinas separadas por turnos do dia da aplicação Tato.

Na interface mostrada na Figura 3, pode se observar a divisão de turnos das

atividades realizadas em casa de acordo com o DFD de Nível 1 a partir deste ponto serão

encontradas opções como tomar café da manhã, usar banheiro, almoço, etc., que serão

exibidas conforme a opção do horário for selecionada, esta separação de turnos

Page 104: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

104 I Congresso de Sistemas de Informação do ITPAC - 2016

semelhante como a maneira como os locais estão divididos (na interface anterior) tem o

objetivo de facilitar para o usuário associação das atividades de acordo com o turno em

que devem ser realizadas.

Ao selecionar as rotinas da manhã, tem-se os processos que estão na Figura 4, a

partir desta interface que pode ser observada a Figura 5, tem-se as atividades que estão

em consonância com o DFD de Nível 2.

Figura 4. DFD Nível 2 das rotinas da manhã

A partir deste DFD Nível 2 (Figura 4) estão as atividades específicas com as etapas

que serão confirmadas a cada passo. Quando for selecionada a atividade Ao Acordar, por

exemplo, será exibida uma interface onde aparecerá um quadro mostrando a primeira

etapa a ser executada (Levantar-se) com uma legenda e uma caixa de confirmação, ao

marcar a caixa será exibida a próxima etapa (Trocar-se) e continuando até que a tarefa seja

concluída, ao termino da atividade a aplicação retornará a tela anterior.

Page 105: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

105 I Congresso de Sistemas de Informação do ITPAC - 2016

Figura 5. Interface de rotinas da manhã do aplicativo Tato.

4. Conclusão

Diante das limitações impostas pelo autismo, um transtorno que não conta com

medicamentos eficazes e considerando as necessidades de um portador da síndrome,

notou-se que o uso de um aplicativo pode auxiliar de forma significativa a aprendizagem

de rotinas diárias como: ir à escola, comer, ir à igreja, entre outras. O aplicativo pode ser

considerado como uma oportunidade, auxiliando na evolução do usuário e fazendo com

que seja cada vez mais independente.

Durante a implementação com a ferramenta Unity observou-se alguns fatos importantes.

A facilidade de manuseio da tecnologia, a importância e os benefícios da sua utilização

para o desenvolvimento de aplicações que possam auxiliar às pessoas. Com a ferramenta

o desenvolvedor iniciante consegue compilar um aplicativo para diversas plataformas e

sistemas diferentes com certa facilidade.

O aplicativo Tato continua em desenvolvimento, para melhor atender portadores

da Síndrome do Espectro Autista, pois a iniciativa irá contribuir muito para todas as

pessoas envolvidas nesse processo de aprendizagem.

Percebendo o universo de possibilidade que podem ser realizadas com crianças

portadoras da síndrome do espectro autista para melhorar e ajudar no seu bem-estar;

propõe como continuidade deste trabalho, implementar outras funcionalidades de rotinas

ocasionais que os autistas também realizam, como por exemplo: realizar esportes, passear

(ir ao parquinho), hora de buscar o irmão na escola, entre outras. Após a implementação

destas outras funcionalidades, a realização de testes com um grupo de crianças portadoras

da síndrome permitirá melhorias de usabilidade e das funcionalidades da aplicação.

5. Referências

BLACK, D. W.; GRANT, J. E. (2015). Guia para o DSM-5: complemento essencial para

o manual diagnóstico e estatístico de transtornos mentais. Porto Alegre: Artmed, 568p.

Page 106: I Congresso de Sistemas de Informação do ITPAC - 2016 consis2016.pdf · As sessões orais foram organizadas em quatro eixos temáticos, sendo: I. Segurança e Auditoria de Sistemas

106 I Congresso de Sistemas de Informação do ITPAC - 2016

GRAHL, Everaldo Arthur. (1999). Metodologia de Desenvolvimento de Sistemas. Artigo

Científico Blumenau, Santa Catarian: FURB, Endereço Eletrônico:

www.inf.furb.rctsc.br/~grahl

JÚLIO, Márcia Regina Ferro Móss. (2015). Sistema inteligente aplicado à área da saúde.

Revista de Ciências Exatas e Tecnologia, v. 1, n. 1, p. 106-114.

RIBEIRO, Ilda Patrícia; FREITAS, Manuela; OLIVA-TELES, Natália. (2013). As

Perturbações do Espectro do Autismo: Avanços da Biologia Molecular. Nascer e

Crescer, v. 22, n. 1, p. 19-24.

XAVIER, Thomaz Canali (2011), “Estudo e Desenvolvimento de Jogos para Internet

Utilizando Unity 3D”, p. 35, Instituto Federal De Educação, Ciência e Tecnologia

SulRio-Grandense - IFSUL.

YOUNG, Robyn. (2001) Current research in the area of Autism and Savant Syndrome.

International Education Journal Vol, v. 2.