portfolio individual 6 semestre

39
MARCELO ALVES MACHADO SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE SISTEMAS ATIVIDADE INTERDISCIPLINAR INDIVIDUAL

Upload: marcelo-machado

Post on 05-Aug-2015

2.281 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Portfolio Individual 6 Semestre

Belo Horizonte2012

MARCELO ALVES MACHADO

SISTEMA DE ENSINO PRESENCIAL CONECTADOCURSO SUPERIOR DE TECNOLOGIA EM ANALISE E

DESENVOLVIMENTO DE SISTEMAS

ATIVIDADE INTERDISCIPLINAR INDIVIDUAL

Page 2: Portfolio Individual 6 Semestre

Belo Horizonte2012

ATIVIDADE INTERDISCIPLINAR INDIVIDUAL

Trabalho interdisciplinar apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média nas disciplinas do 6º semestre.

Orientadores: Anderson Macedo Veronice Freitas Adriane Loper Dorival Magro Jr

MARCELO ALVES MACHADO

Page 3: Portfolio Individual 6 Semestre

SUMÁRIO

1 INTRODUÇÃO 3

2 OBJETIVO 4

3 DESENVOLVIMENTO 5

3.1 CENÁRIO DA NOSSA LOCADORA 5

3.2 DIFERENÇA ENTRE E-BUSINESS E E-COMMERCE 7

3.2.1 e-commerce 8

3.2.2 e-business 9

3.3 CRM E E-BUSINESS. 11

3.3.1 Dados de Clientes reunidos na locadora de livros. 11

3.3.2 Classificação dos clientes potenciais. 12

3.3.3 Locações cruzadas. 12

3.3.4 Gerir o cash flow. 12

3.3.5 Gestão da equipe. 12

3.3.6 Planejar o futuro. 13

3.4 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB. 13

3.4.1 Vulnerabilidades comuns 14

3.4.2 Utilizações de firewalls e protocolo HTTPS. 15

3.4.2.1 Firewalls 15

3.4.2.2 HTTPS: 15

3.5 SISTEMAS OPERACIONAIS MÓVEIS 16

3.5.1 Palm OS 17

3.5.2 Windows Mobile 17

3.5.3 Symbiam 18

3.5.4 Linux 18

3.5.5 Blackberry 19

3.5.6 Suporte a linguagem Java 19

3.5.7 Características linguagem Java moveis. 21

3.6 ERGONOMIA 21

3.6.1 Ergonomia de IHC 22

4 CONCLUSÃO 24

REFERÊNCIAS 25

Page 4: Portfolio Individual 6 Semestre

1 INTRODUÇÃO

Nesta etapa devemos trabalhar o conteúdo do eixo temático,

incentivar a interatividade e a regionalidade e auxiliar na aplicação dos conceitos

estudados.

Neste último semestre é viabilizada a elaboração do TCC em

complemento às atividades realizadas no estágio; são combinados: programação

de computadores com utilização de bancos de dados e redes de computadores em

sistemas de informação; são estudadas maneiras do ser humano interagir com os

sistemas; é abordado o processo de gestão do conhecimento desde sua geração

até a tomada de decisão nas empresas.

Este trabalho foi baseado no cenário proposto “Nossa Locadora de

Livros”. Nele apresentaremos uma pesquisa realizada para implementar um sistema

em uma locadora de livros, onde foi estudado e-business, que é uma ampliação das

ações de e-commerce, ou seja, uma componente da transição da empresa de um

negócio tradicional para um e-business é a incorporação do fluxo de e-commerce

nas operações diárias da mesma. Com isso veremos que e-business e e-commerce

não é a mesma coisa. A importância do CRM no e-business, assim como as

diversas fases do CRM. Será apresentado também Segurança no desenvolvimento

de aplicação web para a locadora de livro ficar com um sistema seguro e confiável

às Vulnerabilidades mais comuns e para tornar mais seguro veremos a utilização de

firewalls e protocolo HTTPS.

Veremos também os sistemas operacionais móveis, também

conhecidos como: Mobile OS, plataforma móvel, ou sistema operacional de bolso. É

o sistema operacional que controla um dispositivo móvel como, em princípio, um

sistema operacional como o Linux ou Windows. Que o código Java é simples,

seguro, compacto e por ser orientado a objetos permite reuso e formas coerentes de

explorar recursos como interfaces, encapsulamento e polimorfismo. Um Exemplo

CRM e e-business.

3

Page 5: Portfolio Individual 6 Semestre

2 OBJETIVO

Desenvolver um trabalho de pesquisa para implantação de um

sistema seguro e de fácil acesso para usuário de uma locadora de livros assim como

em dispositivo móvel para a mesma.

Pesquisar e verificar a diferença entre e-business e e-commerce e a

importância de um CRM para este sistema de locações de livros.

Mostrar os tipos de sistemas operacionais móveis e qual que mais

se adequa para a locadora de livros. Mostrar também como fazer um sistema seguro

para os usuários destes sistemas e também as vulnerabilidade comum entre os

sistemas.

4

Page 6: Portfolio Individual 6 Semestre

3 DESENVOLVIMENTO

3.1 CENÁRIO DA NOSSA LOCADORA

A empresa proposta e uma empresa privada com fins lucrativos e

situada numa região central da cidade de São Paulo. Fundada na data de 20 de

Janeiro de 1990 atende a demanda de locação de livros. Contem um quadro de

07(sete) funcionários que atuam e diversas áreas da empresa.

Seu fundador o Sr. João Carlos é o diretor e conta com um quadro

de 7 funcionários que atuam em diversas áreas, sendo: Paulo Rodrigues, Ana

Paula e José Roberto (departamento de locação), Márcia Regina (departamento de

compras), André Augusto (departamento de controle estoque) e Maria Helena

(departamento financeiro); desde o início de sua operação a direção continua sendo

o seu fundador.

Seu estoque atual possui 20.000 títulos, que são classificados

como: diamante, ouro, prata e bronze. Sendo os valores da locação distribuídos

pela classificação, respectivamente: R$ 20,00; R$ 15,00; R$ 10,00 e R$ 5,00.

Em 1995, a empresa adquiriu o seu primeiro computador e teve a

necessidade de contratar uma empresa de TI (Tecnologia da Informação) para

informatizar as primeiras rotinas de escritório (uso do editor de texto para geração

de documentos internos, planilhas eletrônicas para controle financeiro e um

gerenciador de tabelas eletrônicas para controlar os empréstimos e devoluções). A

empresa “Alunos da UNOPAR” assumiu esse compromisso e atua plenamente no

desenvolvimento do sistema de locação de livros.

A empresa “Nossa Locadora de Livros” conta com uma área total de

200m2 e tem sua estrutura apresentada no organograma abaixo.

5

Page 7: Portfolio Individual 6 Semestre

A empresa “Nossa Locadora de Livros” conta com uma área total de

200m2 e tem sua estrutura apresentada no organograma abaixo.

As entrevistas com os usuários começaram pelo Sr. João

Carlos, que apresentou os principais processos de uma forma macro, pois os

detalhes serão tratados com os funcionários específicos de cada área.

Hoje a empresa conta com um controle dos seus livros, sendo

que cada livro tem um vínculo com seu autor (lembrando que um livro pode ter

mais de um autor e que um autor também pode escrever vários livros diferentes),

neste controle deverá apresentar também o tipo de classificação como diamante,

ouro, prata ou bronze, o livro só pode ter uma única classificação.

No cadastro do livro deverá ser informada a quantidade de

exemplares que ele possui, ou seja, um livro poderá ter um ou mais exemplares.

Atualmente, quando um cliente vem locar algum livro, ele pode

solicitar o empréstimo de vários livros de uma só vez e a devolução está

condicionada a entrega de todos os exemplares que ele levou.

Um exemplar de um livro poderá ser emprestado várias vezes para

vários clientes diferentes em datas diferentes.

A “Nossa Locadora de Livros”, possui também um controle de

usuários para gerenciar todos os acessos e manipulações realizados pelos seus

funcionários.

Estes usuários é que realizam todas as operações no atual sistema,

lembrando que um empréstimo é feito sempre por apenas um usuário, mas que

este usuário poderá registrar vários empréstimos.

Após a realização do levantamento de requisitos foi elaborado o

6

Page 8: Portfolio Individual 6 Semestre

caso de uso da figura a seguir pela empresa “Alunos da UNOPAR”, onde teve a

aprovação dos stakeholders.

Diagrama de Caso de Uso Empréstimo

Devido à grande demanda, a empresa fez um planejamento e está

se preparando para abrir uma filial na cidade do Rio de Janeiro.

A maioria das empresas assim como a “Nossa Locadora de Livros”

já percebeu que a Internet veio para ficar. Líderes empresariais percebem que para

manter a sua vantagem competitiva têm que se tornar num e-business (negócio

eletrônico). Mas qual é a diferença entre e-commerce e um e-business, e como se

sabe que um negócio, tem um site de e-commerce, ou um verdadeiro e-business?

3.2 DIFERENÇA ENTRE E-BUSINESS E E-COMMERCE

E-commerce e e-business não é a mesma coisa. Atualmente muitas

pessoas têm acesso à Internet – são cerca de vinte milhões de usuários no Brasil,  e

a tendência é que essa quantidade  aumente cada vez mais (É só começar a

navegar que o usuário começa a se deparar com vários termos exclusivos, a maioria

deles com o "e" no começo: e-commerce, e-business, e-mail,   Este "E" vem de

eletrônico (electronic em inglês), ou seja, ele sempre aparece diante de palavras que

têm alguma relação com eletrônico. Essas palavras são chamadas de buzzwords e

são rótulos que foram dados a certas atividades no mundo dos negócios na Internet.

Todas essas expressões chamadas de buzzwords são ditas normalmente em inglês

porque as atividades de e-commerce, e-business, e enfim, a internet, teve sua

7

Page 9: Portfolio Individual 6 Semestre

origem nos Estados Unidos e com o tempo passaram a serem palavras comuns em

todo mercado mundial da Internet.  É o mesmo processo que ocorreu com palavras

e expressões como CD (Compact Disc), videocassete, software, swap (troca de uma

posição financeira para outra) etc.  "A globalização é um bom motivo para não

traduzir estas expressões", explica Leandro Idesis, administrador de empresas e

especialista em E-commerce. "Agora  no Brasil as pessoas estão começando a falar

comércio eletrônico no lugar de E-commerce, mas a mais difundida ainda é a

expressão original, em inglês. Imagine um produto que será negociado na Internet e

que será exposto em todo o mundo. Com certeza o potencial de transações entre

diversos países fica muito mais fácil com a padronização de alguns termos,

principalmente os mais utilizados como é o caso de E-commerce e E-business.

É um erro de quem está no mercado utilizar estas duas expressões

para descrever sobre a mesma coisa, explica o especialista. Um gerente de E-

commerce de uma empresa, por exemplo, é aquele profissional responsável pelas

relações comerciais da empresa na Internet. O gerente de E-business, por sua vez,

é responsável pelas negociações da empresa na internet. Um tem em seu trabalho a

atividade de vendas e o outro não. Esta é a principal diferença. Para trabalhar numa

destas duas ocupações. Principalmente em e-commerce é essencial ter uma

facilidade de comunicação para manter uma relação direta com cliente conhecer

internet e entender de Marketing. A intenção deve ser sempre atender a satisfação

do consumidor, assim como em todas as outras maneiras que existem de firmar uma

relação de custo-benefício.

3.2.1 e-commerce

Comércio eletrônico ou "e-commerce" cobre a gama de atividades

empresariais online para produtos e serviços: business – to - business (b-2-b)

e business – to - consumer (b-2-c), através da Internet.

Significa comércio eletrônico, ou seja, o conjunto de atividades

comerciais que acontecem on-line. A diferença entre e-comerce e e-business,

expressões que muitas pessoas confundem, existe. E-business não envolve

transações comerciais, é um negocio eletrônico, uma negociação feita pela internet,

8

Page 10: Portfolio Individual 6 Semestre

mas que não envolve necessariamente uma transação comercial.

O e-commerce engloba dois componentes:

Atividades que proporciona ao cliente a informação que precisa para Venda ou

locações e promoção online - o conjunto de informações e administrar o seu

negócio tomar uma decisão informada de locação ou compra.

Compra ou locações e pagamento online - a infraestrutura tecnológica

necessária para a troca de dados e a locações de um livro através da Internet.

Locações online é uma metáfora usada em comércio electrónico business-2-

business por proporcionar aos clientes um método electrónico de fazer um

pedido, submeter uma ordem de compra ou locação, ou pedir uma informação.

Quando você procura informação sobre produtos ou serviços na Internet, está a

usar serviços de venda online. Enquanto procura online pode encontrar um livro

que deseja comprar ou locar, e assim coloca-o dentro de um carro de compras

virtual. Quando a procura está terminada e está pronto a comprar ou locar, clica

num botão de compra. Você é transferido então para um local seguro para que

leve a cabo locar ou compra e pagamento electrónico do produto. Para completar

a transação, você precisa indicar o seu endereço de entrega e o seu número do

cartão de crédito. Estes são os processos fundamentais de venda e

compra online. Estes processos são as ações que se referem como e-

commerce. 

3.2.2 e-business

O e-business é uma ampliação das ações de e-commerce. Uma

componente da transição da sua empresa de um negócio tradicional para um e-

business é a incorporação do fluxo de e-commerce nas operações diárias da sua

empresa. Por exemplo, quando as suas vendas e departamento de entrega podem

controlar as vendas pela internet da mesma forma que tratam de vendas por

telefone ou correio, começou a transição para e-business.

O seu site Internet pode ter outras atividades de venda sem ser o e-

commerce.

A maioria dos sites de Internet, tal como centros comerciais de pedra

têm outras atividades sem ser a transação de bens. Por exemplo, quando você vai

9

Page 11: Portfolio Individual 6 Semestre

próximo do Natal ao centro comercial local pode encontrar um Pai Natal. O centro

comercial apresenta-o como uma atividade que influencia o tráfego dos clientes. O

Pai Natal não apoia as compra ou ajuda diretamente os clientes que compram

artigos a qualquer das lojas, porém ajuda a criar um ambiente geral no centro

comercial de acordo com a época festiva que se vive. Da mesma forma, poderá

encontrar outras atividades ao fazer pesquisas no seu serviço de vendas de Internet,

por exemplo, especificações avançadas de produto, testemunhos de clientes, e

críticas aos seus produtos. Poderá ter também atividades associadas à compra em

seu site, por exemplo, impressos para encomendas, carros de compras, e

processamento de pagamentos com cartão de crédito. Para atrair os clientes ao

seu site você pode incluir atividades de promoção, por exemplo, cursos de e-

Learning, entradas para uma rifa, grupos de discussão, ou umas colunas com

conselhos para uma boa utilização dos seus produtos. O e-commerce recorre às

atividades de venda e infraestrutura de transações existentes no seu site de Internet.

Muitas empresas têm um site de e-commerce não sendo, contudo um e-business. O

E-commerce é a componente de venda online de um site Internet. O E-business é a

integração das atividades de uma empresa inclusive produção, procedimentos, e

serviços com a Internet.

Transforma a sua empresa num e-business quando integrar as suas

vendas ou locações, comercialização, contabilidade, fabricação, e operações diárias

com as suas atividades de Internet. Um E-business usa a Internet como um canal

completamente integrado para todas as atividades empresariais.

O seguinte exemplo apresenta-nos o caso de uma empresa que

ainda não se tornou um e-business: Você visita o site Internet de um retalhista e

compra uma camisa. Quando a camisa chega ao local estipulado para entrega vem

no tamanho errado. Decide então devolver a camisa através da loja local da marca

em vez de devolvê-la para o vendedor. Porém, quando chega à loja é lhe indicado

que não estão autorizados a proceder a trocas de produtos vendidos através do

seu site Internet. Uma vez que o site de Internet não está integrado com o resto das

atividades empresariais esta empresa não é um e-business. Se a companhia tivesse

integrado o seu site com as suas lojas locais, disponibilizando no local acesso

ao site Internet, aceitando trocas de vendas feitas online, e treinado os seus

colaboradores para apoiar clientes do seu site de vendas electrónico, ela seriam um

10

Page 12: Portfolio Individual 6 Semestre

e-business. O e-business não considera o site Internet como uma atividade

separada dos seus negócios centrais: O siternam-se e-Busineon-line é parte

integrante de todas as suas atividades. Empresas executam atividades B-2-B

tornam-se usinasses quando integram as suas atividades Standards com o

seu site Internet. Um vendedor considera o seu site uma ferramenta de vendas.

Quando visita um cliente leva-o ao seu site empresarial para fazer apresentações de

produtos, disponibilizando ao cliente demonstrações dos produtos mais recentes ou

demonstrando ao cliente como pode usar o site como uma ferramenta que lhe

permite configurar os produtos comprados.

O departamento de Marketing faz primeiro o lançamento de novos

produtos no seu site Internet, disponibilizando apresentações electrónicas dos

produtos, cursos de e-Learning, e outras indicações. O serviço de apoio ao cliente

usa o site para hospedar uma lista com as perguntas mais frequentes e suas

respostas (FAQ- Frequently Asked Questions), para criar linhas de conversação de

apoio e para moderar grupos de discussão. 

O serviço de compras usa a Internet para obter os preços de

componentes necessários e para a colocação de encomendas, os serviços de

transporte para disponibilizar datas de entrega e para notificar os seus clientes da

chegada de produtos. Dentro de um e-business todos os departamentos da empresa

usam a internet como uma ferramenta importante que podem usar para fazer

avançar os negócios. A locadora de livros será um negócio ou um Negócio

eletrônico? As maiorias das empresas passam por uma série de passos até

evoluírem para um e-business.

3.3 CRM E E-BUSINESS.

3.3.1 Dados de Clientes reunidos na locadora de livros. 

A equipe de locadores de livros gasta um tempo demasiado para

reunir os dados de clientes guardados em vários locais. O software de CRM permite

acessar rapidamente às locações, comportamento, preferências e padrões de uso

dos clientes, para além de dados, dados demográficos e de contato. A atualização

regular destes dados garante que a equipe de locadores não precise andar de um

11

Page 13: Portfolio Individual 6 Semestre

lado para o outro à procura das informações antes de uma locação ou reunião.

3.3.2 Classificação dos clientes potenciais. 

Nem todos os clientes potenciais se tornam uma locação. O software

de CRM pode analisar o desempenho passado e identificar valores mensuráveis,

como por exemplo, o valor da última locação, valores demográficos, renda mensal, a

idade do locatário, etc. A partir destes dados podem ter qual o será o gênero do livro

mais adequado ao seu perfil para que se possam indicar as melhores oportunidades.

3.3.3 Locações cruzadas. 

Munidos de um melhor e mais atualizado conhecimento do

comportamento dos clientes será possível para os locadores terem em mãos dados

suficientes para proporcionar mais hipóteses de repetir as locações de livros junto

dos clientes existentes ou de locar maior numero de vezes para o mesmo cliente

livros diferentes.

3.3.4 Gerir o cash flow.

Todas as empresas, especialmente as pequenas e médias,

encontram na previsão e gestão do cash flow um dos seus maiores desafios. A

utilização de software de CRM dá às empresas uma imagem mais clara do pipeline

de vendas. Quantos clientes potenciais existem? Quais são os que podem gerar

uma locação? O CRM ajuda-o a responder a estas perguntas.

3.3.5 Gestão da equipe.

Pode monitorizar com mais facilidade a atividade da sua equipe. O

CRM permite-lhe ver quem tem um bom desempenho e quem precisa de ajuda.

Pode também simplificar o cálculo dos prêmios através da apresentação de

relatórios de vendas detalhados. Mais importante ainda, as equipes podem evitar

cometer erros, faltas de supervisão e atrasos porque toda a gente tem acesso aos

12

Page 14: Portfolio Individual 6 Semestre

mesmos dados.

3.3.6 Planejar o futuro. 

Os sistemas de CRM modernos conseguem produzir relatórios

detalhados e têm a capacidade de ligar os resultados das locações a inputs

diferentes, como gastos de campanhas, classificações de pesquisa de clientes e

número de locadores empregados. Isso pode ajudar as empresas a analisar a causa

do êxito e do fracasso, e a planejar melhor as atividades de locações futuras.

Existem bastantes programas de CRM por onde escolher, incluindo

a Microsoft Outlook 2007 com Business Contact Manager, para as pequenas

empresas, e a Microsoft Dynamics CRM, para empresas maiores. Há também

alternativas online.

3.4 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB.

Para a locadora de livro ficar com um sistema seguro e confiável foi

realizada a seguinte pesquisa de segurança. Utilização de firewalls e protocolo

HTTPS.

A segurança das aplicações, principalmente aquelas conectadas a

uma rede aberta e perigosa como é a Internet é bastante complexa. Essa

complexidade advém do fato que as aplicações web, e-commerce, Internet Bank, na

realidade são agrupamentos bastante heterogêneos de plataformas, bancos de

dados, servidores de aplicação, etc.

Uma aplicação típica, geralmente, está distribuída em vários

servidores, rodando diversos aplicativos e para funcionar na velocidade adequada, a

aplicação precisa que as interfaces entre os diversos sistemas sejam construídas

com a premissa que os dados passados através da mesma são confiáveis e não

hostis. Não há tempo hábil para duplas verificações nas aplicações e a necessidade

de haver “confiança” entre os diversos subsistemas e é disso que os hackers e

outros ciber criminosos se aproveitam.

Para o sistema aplicativo, frequentemente desenvolvido in house ou

por terceiros, especificamente para a empresa, não existem patches de segurança.

13

Page 15: Portfolio Individual 6 Semestre

Segundo o Gartner, 75% dos ataques são concentrados nos aplicativos específicos

de cada empresa, pois os atacantes sabem das suas fragilidades.

3.4.1 Vulnerabilidades comuns

Nestes sistemas complexos, a segurança dos produtos disponíveis

no mercado é assegurada pelos fabricantes, que fornecem periodicamente patches

que os atualizam.

Os ataques que hoje conhecemos são baseados em

vulnerabilidades típicas de aplicações web complexas. Mesmo os sistemas

operacionais (Windows, AIX, Solaris) que são mantidos por grandes empresas,

empregando milhares de profissionais, têm vulnerabilidades que são periodicamente

descobertas por hackers e só se transformam em patches depois que os hackers já

atacaram algumas vezes, que o problema foi comunicado ao fabricante e

devidamente corrigido.

A Internet agregou outros componentes de risco, sendo muito

importante o “efeito comunidade” em que os hackers e outros criminosos se julgam

fazendo parte de uma “comunidade” e obrigados a compartilhar rapidamente suas

descobertas. Isto significa que qualquer vulnerabilidade descoberta nas suas

aplicações será rapidamente divulgada, com as ferramentas necessárias para atacá-

la, e outros hackers e cibe criminosos aproveitarão as vulnerabilidades da sua

aplicação. Os ataques podem causar uma série de problemas, entre os quais se

podem citar:

• Perdas Financeiras;• Transações Fraudulentas;• Acesso não autorizados a dados, inclusive confidenciais;• Roubo ou modificação de Dados;• Roubo de Informações de Clientes;• Interrupção do Serviço;• Perda da confiança e lealdade dos clientes;• Dano à imagem da marca.

Os tipos mais comuns de ataques são:

1. Cross-Site Scripting2. SQL Injection3. Command Injection4. Cookie/Session Poisoning5. Parameter/Form Tampering

14

Page 16: Portfolio Individual 6 Semestre

6. Buffer Overflow7. Directory Traversal/Forceful Browsing8. Cryptographic Interception9. Cookie Snooping10.Authentication Hijacking

3.4.2 Utilizações de firewalls e protocolo HTTPS.

3.4.2.1 Firewalls

A maioria dos firewalls de rede, por se concentrar nas camadas mais

baixas, não protege as aplicações da maior parte desses ataques, protege sim o

acesso aos recursos de rede.

Uma nova geração de appliances está surgindo para resolver este e

outros problemas, o Aplicativo Firewalls.

Fazem parte de um novo conceito, que é a defesa na camada de

aplicação. Defesa das aplicações dos clientes, não padronizadas, heterogêneas,

distribuídas em vários sistemas operacionais, usando diversos servidores de

aplicação e de bancos de dados.

Surgiram só agora, por duas razões, primeiro a necessidade de

combater ataques cada vez mais inteligentes e segundo a disponibilidade da

tecnologia necessária para a criação desses appliances que necessitam monstruosa

capacidade de computação.

O Gartner Group identificou como uma tendência à transformação

do firewall comuns em commodities, em que a principal diferença entre os diversos

appliances é o preço, pois as funcionalidades e a tecnologia são bastante similares,

e o surgimento de novos lideres no Gartner Quadrante Mágico dos Firewall.

3.4.2.2 HTTPS:

Hypertext Transfer Protocol Secure, é uma implementação do

protocolo HTTP's sobre uma camada adicional de segurança que utiliza o protocolo

SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos através

de uma conexão criptografias e que se verifique a autenticidade do servidor e do

15

Page 17: Portfolio Individual 6 Semestre

cliente através de certificados digitais. A porta TCP usada por norma para o

protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar

que a informação transmitida entre o cliente e o servidor seja visualizada por

terceiros, como, por exemplo, no caso de compras on-line. A existência na barra de

tarefas de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do

navegador utilizado) demonstra a certificação de página segura (SSL). A existência

desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o

browser e o servidor se dará de forma segura. Para verificar a identidade do servidor

é necessário abrir esse certificado com um duplo clique no cadeado para exibição do

certificado.

Nas URL's dos Sites o início ficaria 'https://'. Consulte a ajuda do seu

navegador para mais informações de como ele avisa sobre sites seguros. Um

exemplo de conexão via HTTPS são os próprios sites da  Wikipédia, em que é

possível acessar e editar o conteúdo dos sites através de uma conexão segura.

Através da URL  é possível editar a Wikipédia em língua Portuguesa.

Conexões HTTPS são frequentemente usadas para transações de

pagamentos na World Wilde Web e para transações sensíveis em sistemas de

informação corporativos. Porém, o HTTPS não deve ser confundido com o menos

utilizado protocolo "Secure HTTP" (S-HTTP), especificado na RFC 2660.

3.5 SISTEMAS OPERACIONAIS MÓVEIS

Um sistema operacional móvel, também conhecido como um Mobile

OS, uma plataforma móvel, ou um sistema operacional de bolso, é o sistema

operacional que controla um dispositivo móvel como, em princípio, um sistema

operacional como o Linux ou Windows controla um computador desktop ou laptop.

No entanto, eles são um pouco mais simples, e lidam principalmente com os

formatos de multimídia móvel. Os principais sistemas operacionais móveis serão

apresentados a seguir.

16

Page 18: Portfolio Individual 6 Semestre

3.5.1 Palm OS

Desenvolvido há mais de 10 anos, foi o primeiro SO para

dispositivos móveis a se popularizar, chegando a quase 90% do mercado mundial

de palmtops nos tempos áureos. Possui hoje uma base de quase 30.000 aplicativos

desenvolvidos para ele. Tecnicamente, apesar de dar conta de várias demandas

básicas, tem deixado a desejar em questões mais sofisticadas, como multitarefa ou

recursos de segurança avançados (normalmente requeridas por aplicações

corporativas ou mais avançadas, como as da área de diagnóstico médico ou

geoprocessamento).

Com relação a custos de dispositivos, o PalmOS sempre foi

conhecido por seu baixo custo. Como exemplo de modelos mais recentes temos

Tungsten, Zire 71/72, Treo e LifeDrive.

3.5.2 Windows Mobile

Conhecido anteriormente por Pocket PC, o Windows Mobile ganhou

este nome quando a Microsoft lançou uma nova versão deste SO cujo kernel servia

tanto para palmtops (Pocket PCs) quanto para celulares (Smartphones). Desta

forma, tornou-se possível criar aplicativos que rodam em ambas as plataformas sem

alteração alguma, apesar de que esta estratégia não permite desenvolver aplicativos

muito complexos, pois as interfaces gráficas das duas plataformas são bastante

distintas entre si (uma possui tela sensível ao toque e a outra não, por exemplo).

Tecnicamente, o Windows Mobile é recheado de recursos

multimídia, corporativos e de segurança. No mercado mundial, os aparelhos mais

populares já vêm com GSM/GPRS, WI-FI, Bluetooth, Infravermelho, GPS, etc.

O futuro do Windows Mobile é bastante promissor, pois a força da

Microsoft no mercado mundial é muito grande. Todas as versões são compatíveis

entre si, ou seja, um aplicativo desenvolvido para o SO na versão atual muito

provavelmente roda nas versões futuras, como é padrão da Microsoft. Além disso,

há a questão de desenvolvimento para PDAs e Celulares com o mesmo código, ou

pelo menos no mesmo ambiente, o que é bastante prático em algumas ocasiões.

17

Page 19: Portfolio Individual 6 Semestre

O Windows Mobile é um SO muito robusto, seguro e cheio de

recursos. Excelente pedida para aplicações corporativas e/ou que exijam recursos

sofisticados de hardware e software. Aplicações desenvolvidas para este SO terão

uma vida útil bastante longa.

3.5.3 Symbiam

O Sistema Operacional Symbiam é campeão de vendas na Europa.

Desenvolvido por um consórcio de gigantes de telecom liderado pela Nokia, é

bastante robusto e funcional. Aqui no Brasil o aparelho mais “popular” com este SO

talvez tenha sido o Nokia Communicator, mas o seu alto custo não ajudou a venda

do mesmo. Inclusive, custo alto é padrão para os aparelhos com este SO. O que

mudou um pouco, com o lançamento do modelo Nokia E62 que possui bons

recursos a um custo muito interessante.

O Symbiam está para ficar. Já tem um bom tempo de estrada, e

tende a prosseguir. Mas sua popularização no Brasil vai depender da continuidade

de modelos de baixo custo, como o E62, e de investimentos em marketing.

3.5.4 Linux

Linux está em dispositivos móveis também. Entretanto, não tem

muita representatividade no mercado. Talvez o maior problema para sua

popularização seja a falta de um “padrão”, que, no mundo de dispositivos móveis (e

no mercado de TI em geral), faz toda a diferença. Por isso um grupo de empresas

está tentando criar um padrão chamado “Mobile Linux”, que se propõe a resolver

esta questão e tornar o Linux mais popular em dispositivos móveis. Em termos de

custo, os poucos dispositivos existentes tem custo razoável. Existem até alguns

modelos disponíveis no Brasil, fabricados pela Motorola. O futuro do Linux como SO

móvel vai depender de sua padronização e também de marketing. Mas, se estas

coisas ocorrerem, teremos um competidor realmente de peso nesta disputa de

Sistemas Operacionais.

18

Page 20: Portfolio Individual 6 Semestre

3.5.5 Blackberry

O SO Blackberry surpreendeu tanto a Microsoft quanto a PalmOS,

chegando a liderar as vendas em 2006 no mercado americano, ancorado na máxima

do “push mail” (recebimento do e-mail no dispositivo assim que é recebido pelo

servidor de e-mails). E bateu tanto nesta tecla, que ainda hoje parece que só ele faz

isto, enquanto tanto o Windows Mobile quanto o PalmOS já o fazem atualmente.

Seu foco principal realmente ainda é e-mail.

No Brasil, a maioria dos usuários utilizam o PalmOS, mas isto está

mudando rapidamente, com o Windows Mobile e o Symbiam penetrando fortemente

nas empresas ou mesmo em aparelhos móveis de uso pessoal.

Para a Locadora de livro será usado um sistema com suporte a

linguagem Java vejamos por que:

3.5.6 Suporte a linguagem Java

O código Java é simples, seguro, compacto e por ser orientado a

objetos permite reuso e formas coerentes de explorar recursos como interfaces,

encapsulamento e polimorfismo. A Java é uma linguagem dinâmica e sua natureza

distribuída à torna uma candidata natural ao desenvolvimento de aplicações em

rede. OSHIMA e LANGE descrevem em [OSH 98] as características de Java em

perspectiva com a concepção de um ambiente baseado em agentes móveis, como

relacionado a seguir.

• Independência de plataforma - O código Java é compilado em um formato

independente de arquitetura chamado byte code, permitindo a execução

de aplicações Java em redes heterogêneas, sendo, portanto,

independente de plataforma. Isto permite criar agentes móveis sem

conhecimento prévio de qual tipo de computadores na qual eles irão

executar.

• Execução segura - Java possui diversos mecanismos de segurança

principalmente pelo fato da linguagem ser voltada para Internet e Intranet.

19

Page 21: Portfolio Individual 6 Semestre

Programas Java não são permitidos acessar dados privados de objetos e

muito menos violar a semântica básica da linguagem. Este fato torna

possível construir um ambiente segura a ataques de agentes móveis mal

intencionados.

• Carga dinâmica de classes - A máquina virtual Java carrega e define

classes em tempo de execução, fornecendo um espaço de

endereçamento privado para cada agente, que pode executar

independentemente e com segurança em relações a outros agentes. Este

mecanismo é extensível e permite que classes possam ser carregadas via

rede.

• Programação multithread - O modelo de programação multithread permite

a implementação de agentes como entidades autônomas. As primitivas de

sincronização nativas da linguagem Java habilitam a interação entre

agentes.

• Serialização de objetos - A linguagem Java permite a serialização e

deserialização de objetos. Este mecanismo permite que objetos sejam

empacotados com informação suficiente que permitam posterior

reconstrução. Esta é uma característica chave para implementação de

agentes móveis.

• Reflexão - Java possui mecanismos para obter informações sobre classes

carregadas, permitindo construir agentes com maior conhecimento de si

próprios e de outros agentes.

Embora Java apresente diversos aspectos positivos para

implementação de agentes móveis, a linguagem sofre das deficiências discutidas

abaixo:

• Suporte inadequado para controle de recursos - A linguagem não

disponibiliza mecanismos para controle de recursos alocados por um

objeto. Portanto recursos podem ser alocados inadvertidamente para

agentes, e possivelmente permanecerem alocados após o mesmo ser

despachado para outra máquina.

• Referências sem proteção - Java não possui mecanismo de proteção às

referências possibilitando que métodos públicos de um objeto sejam

acessados por outros. Proteção é um fator crítico para implementação de

20

Page 22: Portfolio Individual 6 Semestre

agentes, sendo este problema contornado através do uso de um

objeto proxy entre os agentes que irão interagir.

• Nenhum objeto é proprietário de referências - Java permite que qualquer

objeto referencie outro. O mecanismo de garbage collector não desaloca

um objeto até não haja mais referências a ele, tornando possível que um

agente permaneça no sistema caso outro agente o referencie. A utilização

de um objeto proxy pode contornar este problema.

Nenhum suporte para preservação e recuperação do estado de

execução - Java não possui mecanismo para salvar o estado completo de execução

de um objeto. Portanto para que um agente móvel consiga restaurar seu estado de

execução, são necessários à utilização de atributos internos e eventos externos para

realizar esta tarefa. 

3.5.7 Características linguagem Java moveis.

A utilização da máquina virtual Java padrão, mecanismos de

serialização de objetos, e arquitetura baseada em um servidor. Contudo, os

mecanismos de transporte de agentes e interação variam consideravelmente.

3.6 ERGONOMIA

Define-se a ergonomia como “o conjunto de conhecimentos

científicos relativos ao homem e necessários à concepção de instrumentos,

máquinas e dispositivos que possam ser utilizados com o máximo de conforto,

segurança e de eficácia”.

É importante salientar que em termos de objetivos a ergonomia se

aproxima de uma disciplina de engenharia, na medida em que busque a

produtividade do sistema. Ela se diferencia, entretanto, devido à estratégia peculiar

que o ergonomista emprega para alcançar a produtividade: por meio da segurança,

do conforto e da satisfação do homem em sua atividade de trabalho.

21

Page 23: Portfolio Individual 6 Semestre

Estas considerações despertam o leitor para o caráter interdisciplinar

a ergonomia uma vez que, para adaptar o trabalho ao homem, o ergonomista deva

conhecer tanto um, quanto o outro. Assim, ele deve buscar referencial teórico em

disciplinas tanto das ciências humanas e da saúde como das ciências exatas e das

engenharias.

3.6.1 Ergonomia de IHC

De uma maneira geral, a ergonomia pode ser classificada, segundo

seus objetivos, áreas de atuação, domínio, etc.

Ergonomia Física Ergonomia de concepção projeto Ergonomia de

produto Ergonomia Cognitiva Ergonomia de verificação/ correção Ergonomia de

processo.

As atividades humanas sempre têm uma componente física e outra

mental, motivando assim duas especialidades bem nítidas da ergonomia; a física e a

cognitiva. Essa última especialidade tem por domínio, o conjunto de atividades de

tratamento de informação dos sujeitos engajados na realização de uma tarefa. A

Ergonomia de Interfaces Humana-Computador - IHC – se aplica no âmbito da tarefa

informatizada, onde os processos cognitivos das atividades são preponderantes.

Ergonomia no Brasil e no mundo. O termo “ergonomia” foi

empregado pela primeira vez em 1857, pelo polonês W. Jastrzebowski, que baseado

intitulou uma de suas obras como “Esboço da ergonomia ou da ciência do trabalho

sobre as verdades adquiridas na ciência da natureza”. Em 1949, quase cem anos

mais tarde, um engenheiro inglês K.F.H. Murrel, definiu de forma mais precisa esta

disciplina científica, criando na Inglaterra a primeira sociedade de ergonomia, a

Ergonomic Research Society. Esta congregava psicólogos, fisiólogos e engenheiros,

interessados nos problemas de adaptação do trabalho ao homem. Atualmente, a

ergonomia encontra-se disseminada na maioria dos países desenvolvidos

industrialmente como a Alemanha, Bélgica, Canadá, Dinamarca, Finlândia, França,

Holanda, Inglaterra, Itália, Japão, Noruega, Suíça e Suécia. A engenharia humana,

como é denominada a ergonomia nos EUA, desenvolveu-se inicialmente nos

âmbitos espacial militar e, atingindo hoje todos os setores da atividade produtiva

americana, em particular aqueles relacionados aos serviços de informação.

22

Page 24: Portfolio Individual 6 Semestre

A ergonomia está instalada também em países em processo de

desenvolvimento industrial, como o Brasil, que desde o início dos anos 80 conta com

sua Associação Brasileira de Ergonomia - ABERGO. Ela congrega profissional e

promove bianualmente um congresso sobre os avanços desta disciplina no contexto

científico nacional. Todavia, é preciso salientar que a ergonomia brasileira ainda está

pouco disseminada no contexto empresarial. No Brasil, um número relativamente

pequeno de profissionais, está habilitado neste campo de conhecimento. Talvez até

devido a isso, o setor empresarial ainda não tenha acordado para as potencialidades

desta disciplina como técnica de produtividade para sistemas industriais. Neste

sentido, a Universidade Federal de Santa Catarina – UFSC – em parceria com o

Sistema Federação das Indústrias de Santa Catarina – FIESC –, tomou a iniciativa

de montar o primeiro laboratório de ergonomia do Brasil voltado para empresas de

informática.

23

Page 25: Portfolio Individual 6 Semestre

4 CONCLUSÃO

Com a realização deste trabalho conseguimos esclarecer uma das

duvidas mais comum no mercado de software, como por exemplo, a diferença entre

e-business e e-commerce. Mostramos também a importância de um CRM e como

fazem os levantamentos de requisitos. Mostramos que os sistemas de CRM

modernos conseguem produzir relatórios detalhados e têm a capacidade de ligar os

resultados das locações a inputs diferentes, como gastos de campanhas,

classificações de pesquisa de clientes e número de locadores, vendedores e

empregados. Isso pode ajudar as empresas a analisar a causa do êxito e do

fracasso, e a planejar melhor as atividades de locações ou vendas futuras.

Concluímos também que a forma mais segura de se navegar na internet é através

de firewalls e protocolo HTTPS.

Chegamos à conclusão que um sistema operacional móvel, também

conhecido como um Mobile OS, uma plataforma móvel, ou um sistema operacional

de bolso, é o sistema operacional que controla um dispositivo móvel e é o meio mais

rápido para atingir vários públicos em qualquer hora e qualquer lugar para aumentar

vendas e lucratividades das empresas e com suporte a linguagem Java que

atualmente é a mais usada nos dispositivos moveis.

Pesquisamos e verificamos que as atividades humanas sempre têm

uma componente física e outra mental, motivando assim duas especialidades bem

nítidas da ergonomia; a física e a cognitiva. Essa última especialidade tem por

domínio, o conjunto de atividades de tratamento de informação dos sujeitos

engajados na realização de uma tarefa. A Ergonomia de Interfaces Humana-

Computador - IHC – se aplica no âmbito da tarefa informatizada, onde os processos

cognitivos das atividades são preponderantes.

O conhecimento obtido através do texto serviu para aumentar meu

conhecimento acadêmico e todo este aprendizado poderá ser muito útil em meu

futuro profissional.

24

Page 26: Portfolio Individual 6 Semestre

REFERÊNCIAS

PHP Seguro:http://hos p e d ag e m2.pr o c er g s .com. b r/tuto r ial/P R O CE R G S-PHP-Se g u r o. p d f Acesso em: 01 out. 2012.

Segurança em PHP:http:// w w w . m artin s fontes p aulista.com.br/an e xos / p r o d u t os / capitulo s /2548 7 9 . pdf Acesso em: 02 out. 2012.

As 10 vulnerabilidades de segurança mais críticas em aplicações WEB:http:/ / w w w .l ul u.com/items / volu m e_63/344 6 0 0 0/34461 0 9/1/p r int/344 6 109.p d f Acesso em: 02 out. 2012.

Criptografia em Software e Hardware:http:/ / w w w .l iv r a ri a cultu r a. c om.b r /imag e m/ca p it u lo/316 8 257.p d f Acesso em: 01 out. 2012.

CODIFICAÇÃO DE DADOS E O COMÉRCIO ELETRÔNICO:http:/ / w w w .i a dis.n e t/dl/fin a l_ u ploads/2 0 0 3 0 3 C 0 3 3 . p df Acesso em: 28 set. 2012.

Protocolo SET: uma Solução para Segurança em Comércio Eletrônico:http://inf . u ni s ul.br/~ines/ w orkcomp / cd/pdfs / 2285.pdf Acesso em: 28 set. 2012.

Segurança dos Web Services no Comércio Eletrônico Móvel:http://ho m e p a g e s. d i.fc.ul.p t /~p a a/proj e c t s/conf e r e nc e s/ c o o p me d i a 2 00 3 / 1 0 . p df Acesso em: 28 set. 2012.

Usabilidade da interface de sites e-commerce:http:// w w w .revis t apind o rama.ifba . edu . br/files/Simone%20Azeved o %20Ba n d e ir a % 2 0 d e%2 0M e lo%20A q ui n o%20IFMA.p d f Acesso em: 28 set. 2012.

INTERAÇÃO HOMEM-COMPUTADOR:http:// s u t ilab . com/cc / d i s c iplina/a n o 2 / s emestre2/ma t erial / fihm . p df Acesso em: 01 out. 2012.

Ergonomia e Usabilidade Conhecimentos, Métodos e Aplicações:http:/ / w w w . un ivasf.ed u .b r / ~jo r ge.cavalcanti/ c a p 1 _livro_e r g o nomia_usa b ilid a d e . pdf Acesso em: 01 out. 2012.

Mini Curso - Design de Interface para Dispositivos Móveis:

http:/ / w w w . s l i desha r e.net/janevi t a / m ini- c urso - d e s ign-de-in t erface-para- di s positi v os-mveis Acesso em: 01 out. 2012.

SisMAM: Sistema Móvel para Administração de Medicamentos:

25

Page 27: Portfolio Individual 6 Semestre

http:/ / ww w .s bis.o r g.b r /c b is 1 1/a r q u i v o s / 4 2 5 _ 4 56.pdf Acesso em: 03 out. 2012.

Avaliação de Usabilidade de Aplicações em Dispositivos Móveis:http:// w w w .google . com . b r/ u r l? sa=t& s o u r c e = w eb& c d =38&ved = 0CEYQ F j A HOB4&url = h t tp % 3 A%2F %2Fwww.dcc.ufam.edu.br%2Fuses%2Findex.php%2Fpublicacoes%2Fdoc_download%2F88-ihc 2 0 10avali a c a o - de- u s abilida d e-de-a p lic a co e s - em- disposi t iv o s - m o v e is & e i= x UYLT q y b E c a a t w evr u ly&u s g=A F QjC N Eeh e 4 5 H JANQqWvzA J UR w T Y Y - Y6 n Q Acesso em: 02 out. 2012.

SOLER, Luciano; MORAIS, Everson Matias de. Desenvolvimento de aplicação web. São Paulo: Pearson Education do Brasil, 2010.

PERINI, Luis Claudio; SCARAMUZZA, Bruno Cézar; BRUNETTA, Brunetta. Gestão de sistemas de informação. São Paulo: Pearson Education do Brasil, 2010.

MORAIS, Everson Matias de; SOLER, Luciano. Projeto interface homem-computador. São Paulo: Pearson Education do Brasil, 2010.

26