prof. aparecido vilela junior cesumar – c entro u niversitÁrio de m aringÁ escola de ti – 2013...
TRANSCRIPT
![Page 1: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/1.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ
Escola de TI – 2013Requisitos Não FuncionaisUsabilidade e Segurança
![Page 2: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/2.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Requisitos não funcionaisUsabilidade
Pesquisa FonéticaSegurança
ConfidencialidadeDisponibilidadeIntegridade
![Page 3: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/3.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaUm dos maiores problemas em um cadastro, seja de clientes,
fornecedores ou produtos, é quando ele se torna muito grande, dificultando a busca por nome ou descrição.
Quem nunca se confundiu com o nome de um cliente ou de um produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth, Elisabette ou Elizabette?
Alguns bancos de dados como o SQL Server ,MySql, Oracle disponibilizam funções para busca fonética, geralmente chamada Soundex, que gera um código fonético de acordo com a pronúncia do idioma inglês, o que a torna impraticável para a língua portuguesa. Até no Clipper tínhamos essa função.
![Page 4: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/4.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaAs regras da nossa função são (quando usarmos o
sinal de igualdade significa “tem o som de”):
Todos os acentos são substituídos, inclusive a cedilha;As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são
ignorados;“E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são
ignorados. Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José Costa e Silva = José Costa Silva;
Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette = Elizabete;
As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X” são mantidas;
![Page 5: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/5.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaA letra “C”:
Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier;Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol =
Karol;Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina;Senão é ignorado. Ex: Victor = Vitor;
A letra “G” seguida de “E” tem som de “J”, senão é mantida. Ex.: Geraldo = Jeraldo;
A letra “P” seguida de “H” tem som de “F”, senão é mantida. Ex: Phelipe = Felipe;
A letra “Q” seguida de “U” tem som de “K”, senão é mantida. Ex: Queila = Keila;
![Page 6: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/6.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Pesquisa FonéticaA letra “S”:
Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila;
Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande;
Seguido de vogal, é mantido;Senão é ignorado. Ex.: Marcos = Marco;
A letra “W” tem som de “V”. Ex: Walter = Valter;
A letra “Z” no final do nome tem som de “S”, senão é mantida. Ex: Luiz = Luis.
![Page 7: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/7.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
SenhasAlgoritmo de Força das Senhas
Não poderá cadastrar senhas consideradas médiasCriptografia das Senhas
Transformar via “Hash” a senha a ser gravada no BD.
Quantidade de tentativas de autenticações No máximo 03 – Bloquear o cliente/usuário
Algumas regras para senhas:Não podem ser iguais/invertidas em relação loginDevem conter no mínimo 8 caracteres.Devem ser trocadas a cada 30 diasSó poderão ser repetidas a partir da 12a troca
![Page 8: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/8.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Confidencialidade Liberação de Telas e Ações por Usuário ou
GrupoApenas pessoas que tenham sido autenticadas
por um componente de controle acesso e autenticação poderão visualizar informações dado que a confidencialidade permite esse tipo de acesso apenas às pessoas autorizadas.
As permissões de acesso ao sistema podem ser alteradas apenas pelo administrador de sistemas.
![Page 9: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/9.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Tempo de Acesso
Busca limitar o tempo de acesso ao sistema a fim de reduzir qualquer tipo de ameaça. (Realizar Logout)
![Page 10: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/10.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Logs de Auditoria
Auditoria de segurança – Objetiva habilitar pessoal autorizado a monitorar o sistema e, seletivamente, rastrear eventos importantes.
Criar utilizando Trigger
![Page 11: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/11.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Backup's incrementais e full
Deve ser feito cópias (backup) de todos os dados do sistema a cada 24 horas e estas cópias devem ser guardadas em um local seguro, sendo preferencialmente num local diferente de onde se encontra o sistema.
Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.
![Page 12: Prof. Aparecido Vilela Junior CESUMAR – C ENTRO U NIVERSITÁRIO DE M ARINGÁ Escola de TI – 2013 Requisitos Não Funcionais Usabilidade e Segurança](https://reader035.vdocuments.com.br/reader035/viewer/2022062700/552fc17d497959413d8f156d/html5/thumbnails/12.jpg)
Prof. Aparecido Vilela JuniorProf. Aparecido Vilela Junior
Criptografia
Todas as comunicações externas entre o servidor de dados do sistema e clientes devem ser criptografadas.