portifólio individual unopar ads 4 ° semestre

25
SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS XXXXXXXXXXXXXX TRABALHO INTERDISCIPLINAR INDIVIDUAL 5º E 6º SEMESTRES – 2015/2

Upload: rose

Post on 09-Feb-2016

32 views

Category:

Documents


2 download

DESCRIPTION

Portifólio Individual Unopar ADS 4 ° Semestre

TRANSCRIPT

Page 1: Portifólio Individual Unopar ADS 4 ° Semestre

SISTEMA DE ENSINO PRESENCIAL CONECTADOCURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E

DESENVOLVIMENTO DE SISTEMAS

XXXXXXXXXXXXXX

TRABALHO INTERDISCIPLINAR INDIVIDUAL 5º E 6º SEMESTRES – 2015/2

Page 2: Portifólio Individual Unopar ADS 4 ° Semestre

Pelotas2015

xxxxxxxxxxxxxxxxxxxxxxxxxxxxx

PRODUÇÃO TEXTUAL INDIVIDUAL

Page 3: Portifólio Individual Unopar ADS 4 ° Semestre

Trabalho textual interdisciplinar individual apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral interdisciplinar.

Orientador: Professores do semestre.

Pelotas2015

Page 4: Portifólio Individual Unopar ADS 4 ° Semestre

SUMÁRIO

1 INTRODUÇÃO........................................................................................................3

2 OBJETIVO...............................................................................................................4 3 DESENVOLVIMENTO.............................................................................................5

4 CONCLUSÃO.........................................................................................................20

5 REFERÊNCIAS................................................................................................................21

Page 5: Portifólio Individual Unopar ADS 4 ° Semestre

• INTRODUÇÃO

Neste trabalho abordarei temas vistos e compreendidos no sexto semestre de nosso curso, relativos a dispositivos móveis.

O uso de dispositivos móveis, como celulares, PDAs, tablets, tem se tornado cada vez maior entre pessoas e empresas que necessitam de grande flexibilidade no acesso e troca de informações. Junto com a popularidade desses dispositivos surge a necessidade de implementar aplicações cada vez mais sofisticadas e que consigam atender de maneira satisfatória os desejos de seus usuários.As aplicações para dispositivos móveis podem variar desde uma simples aplicação stand-alone a sistemas que permitam a troca de dados remotamente através da internet utilizando tecnologias como, por exemplo, Web Services.

O desenvolvimento de aplicações para dispositivos móveis requer um cuidado especial, pois estes geralmente apresentam limitações de memória, procesamento e resolução que devem ser levadas em consideração no projeto destas aplicações. Além disso, a grande variedade dos dispositivos existentes e a falta de ferramentas de desenvolvimento adequadas e frameworks tem dificultado muito a construção de aplicações portáveis e que utilizem, de maneira otimizada, os recursos específicos de determinados equipamentos.

.

2 OBJETIVO

Page 6: Portifólio Individual Unopar ADS 4 ° Semestre

Dentro do contexto apresentado, o objetivo deste trabalho é destacar conceitos e aplicações para um fácil processo de desenvolvimento de software, para dispositivos móveis, com isso aprofundar o conhecimento adquirido durante o curso visando conhecer os dispositivos moveis e suas particularidades, melhor aproveitamento e correto uso da memória e armazenamento em nuvem oferecido por estes dispositivos. 

Os conceitos da gestão de segurança da informação, exemplificando as vulnerabilidades, os ataques, as políticas e praticas seguras alem de abordar a auditoria da segurança de informação para verificar as falhas e sugerir soluções .

Page 7: Portifólio Individual Unopar ADS 4 ° Semestre

3. Desenvolvimento

4.1.Persistência 

Quando se trata de programação para dispositivos móveis algumas particularidades devem ser levadas em conta, são muitas as limitações encontradas tanto na estrutura que vai receber a programação quanto ao mercado que não oferece muitas opções de ferramentas desenvolvedoras, tornando o desenvolvimento um processo mais minucioso. Uma das características mais sensível é a persistência de dados, com certeza terá de tratar das limitações existentes. Pode ser recorrer ao framework de persistência de objetos, denominado FramePersist, para o desenvolvimento de aplicações que executam em dispositivos móveis, este framework é constituído de um modelo de classes, interfaces e métodos, para o desenvolvimento de uma camada de persistência em aplicações para dispositivos. Essa camada possui operações básicas de inclusão, exclusão, atualização e busca de objetos, levando em consideração as limitações de hardware e software (limitado poder de processamento e armazenamento) que os dispositivos móveis possuem, além da forma de organização de arquivos nestes dispositivos serem totalmente de um desktop. Pode se recorrer a Persistência com RMS - Record Management System oferece um mecanismo para que asMIDlets possam armazenar dados persistentemente e depois resgatá-los.O armazenamento das informações em banco de dados nos dispositivos móveis são chamados de Record Store, os Record Store são gerados pelo MIDlet utilizando nomes para identificar cada informação armazenada. Caso seja removido o MIDled as informações também serão removidas.Cada Record Store é dependente de plataforma, é armazenado em memória não volátil, que não fica diretamente exposta aos MIDlets. As classes RMS deverão fazer chamadas específicas ao gerenciador de dados padrão do dispositivo para poder acessar os dados.A persistência local temporária, junto às aplicações clientes instalada em dispositivos móveis oferece maior agilidade e flexibilidade. Isto porque os modelos em que as aplicações clientes acessam diretamente uma aplicação servidora resultam em um maior número de acessos e necessitam do estabelecimento de conexões permanentes. Já com a persistência local temporária se evita o estabelecimento deste tipo de

Page 8: Portifólio Individual Unopar ADS 4 ° Semestre

conexões quando os dados já estão armazenados no dispositivo.

4.2Threads 

Linha de execução (thread), é uma forma de um processo dividir assim mesmo em duas ou mais tarefas que podem ser executadas concorrentemente. O suporte ao thread é fornecido pelo próprio sistema operacional (no caso de threads implementadas pelo núcleo do SO), ou implementadas através de uma biblioteca de uma determinada linguagem (no caso de threads implementada sem nível de biblioteca). Dependendo da forma como os threads são implementados eles podem ser executados em vários processadores para que várias tarefas sejam realizadas em paralelo.Um thread permite, por exemplo, que o usuário de um programa utilize uma funcionalidade do ambiente enquanto outras linhas de execução realizam outros cálculos e operações.Em hardwares equipados com uma única CPU, cada thread é processado de forma aparentemente simultânea, pois a mudança entre um thread e outra é feita de forma tão rápida que para o utilizador, isso está acontecendo paralelamente. Em hardwares com múltiplos CPUs ou multi-cores, os threads são realizados realmente de forma simultânea.Os sistemas que suportam um único thread (em real execução) são chamados de monothread enquanto que os sistemas que suportam múltiplas threads são chamados de multithread.Cada thread tem o mesmo contexto de software e compartilha o mesmo espaço de memória (endereçado a um mesmo processo-pai), porém o contexto de hardware é diferente. Sendo assim o overhead causado pelo escalonamento de um thread é muito menor do que o escalonamento de processos. Entretanto, algumas linguagens (C, por exemplo) não fornecem acesso protegido à memória nativa (sua implementação fica a cargo do programador ou de uma biblioteca externa) devido ao compartilhamento do espaço de memória.Um dos benefícios do uso dos threads advém do fato do processo poder ser dividido em vários threads; quando um thread está à espera de determinado dispositivo de entrada/saída ou qualquer outro recurso do sistema, o processo como um todo não fica parado, pois quando um thread entra no estado de 'bloqueio', um outro thread aguarda na fila de prontos para executar.Um thread possui um conjunto de comportamentos padrão, normalmente encontrados

Page 9: Portifólio Individual Unopar ADS 4 ° Semestre

em qualquer implementação ou sistema operativo.Um thread pode:• criar outra da mesma forma que um processo, através do método thread-create, onde a thread retorna um ID como primeiro argumento (resultado da função de criação);• esperar outra thread se sincronizar, através do método join;• voluntariamente "desistir" da CPU por não precisar mais do processamento proposto pela própria ou por vontade do utilizador. Feito através do método thread-yield;• replicar-se sem a necessidade de duplicar todo o processo, economizando assim memória, processamento da CPU e aproveitando o contexto (variáveis, descritores, dispositivos de I/O).

4.3. Sincronismo de processos 

Dentro do conteúdo elaborado sincronização é o processo pelo qual os dados são distribuídos são mantidos e atualizados, de modo que os usuários sempre pensem que estão trabalhando com dispositivos e informações mais recentes. Essa atualização pode ser feita a curta ou longa distância através de vários meios ajudando sempre o consumidor a entender melhor a sincronização feita no dispositivo utilizado.Para o controle da sincronização de processos, existem informações que servem para saber se as informações e os dados que serão sincronizados foram atualizados, inseridos e removidos, são guardados em seu SGBD. As informações e dados mais recentes dão uma melhor facilidade para que o usuário de tal aplicação consiga desenvolver suas atividades de uma fácil e prática, ou seja, sem gerar nenhuma dificuldade para o mesmo.

Portanto, os dados que são compartilhados quando são alterados por uma aplicação, são propagados, seguindo um protocolo, a outros dispositivos que armazenam uma réplica de informações armazenadas. Após tal propagação as informações terão sincronizado suas modificações de acordo com o que foi desenvolvido pelo Analista. Um protocolo de sincronização define o fluxo de trabalho para comunicação durante uma seção de sincronização de processos e dados, por isso quando o dispositivo móvel é desenvolvido ele funciona com total perfeição, sem gerar erros de programação. Os protocolos devem conter comandos comuns para sincronização dos dados. Também devem conter a identificação de registros, e também identificar e resolver possíveis problemas de sincronização.Um dos grandes desafios dos sistemas que necessitam de sincronização era a falta de

Page 10: Portifólio Individual Unopar ADS 4 ° Semestre

padronização no desenvolvimento dos aplicativos móveis. Foi então com o avanço da tecnologia da informação que analistas conseguiram chegar num patamar universal de sincronização de processos, através de dados e informações e conseguindo melhor o sincronismo das plataformas dos dispositivos móveis.Trazendo assim uma melhor qualidade de desenvolvimento, e por isso hoje em dia existe a linguagem Java que proporciona tal sincronização através de várias IDES por isso tal sincronização ficou fácil de ser feita, ou seja, com isso os desenvolvedores conseguiram dar um grande salto em plataformas móveis.

4.4 Interface com usuários

Com o avanço das melhorias tecnológicas, hoje é comum vermos dispositivos das mais diversas marcas e funcionalidades surpreendentes, tudo em um dispositivo cada vez mais necessário aos usuários finais.Sob esta perspectiva a interface dos dispositivos sofre influencias das experiências dos usuários, pois cada vez mais se procura adaptar os mesmos às necessidades cotidianas, tais como acesso à internet, pagamento de contas via aplicativos desenvolvidos pelos bancos para realizar os procedimentos que outrora somente eram realizados em uma agência bancária, fotografias, vídeos, áudio, redes sociais, e os mais diversos recursos que associam o uso da tecnologia à satisfação dos usuários.Algumas características são particulares dos dispositivos móveis, devendo ser consideradas para propiciar uma experiência cada vez mais confortável e com facilidade de uso e aprendizado, princípios da usabilidade.

Desenvolver sites e aplicações para móbile requer atenção para alguns critérios que tem um grande impacto na forma com que as pessoas interagem com estes dispositivos. Interfaces de uso intuitivo, funcionalidades fáceis de achar, tarefas com poucas etapas, facilitam a vida dos usuários e realizam as promessas dos serviços móveis de oferecer informações e produtos para acesso a qualquer hora, em qualquer lugar. Aspectos relacionados à usabilidade de interfaces web em celulares• Avaliar a necessidade de uma versão móvel independente da versão web, o que nem sempre acontece. A versão móvel é necessária para a realização de tarefas objetivas (compras, transações bancárias), e menos necessária na publicação de conteúdo editorial, como notícias.De qualquer forma, é importante preservar o acesso à versão web, caso o usuário queira consultar o conteúdo na íntegra, mesmo que, através de design responsivo, se

Page 11: Portifólio Individual Unopar ADS 4 ° Semestre

deixe de publicar, para os usuários de dispositivos móveis, barras de navegação duplicadas (no alto e no pé da página), anúncios muito grandes, imagens dispensáveis e alguns recursos interativos.• Avaliar a necessidade de desenhar um website ou aplicativo dedicado para publicar o conteúdo ou a funcionalidade nestes dispositivos.• Criar nomes intuitivos e fáceis de achar. Na web, URLs curtas e fáceis de digitar.• Formatar as páginas para telas com baixas resoluções. Telas como as do iPhone têm largura de 960x640 pixels. Cada tela deve ter autonomia funcional e de conteúdo, pois os usuários só podem abrir uma janela por vez. Além disso, se o uso for interrompido por uma ligação ou outra necessidade mais urgente, deve ser fácil retornar à última janela acessada.Para facilitar o acesso de um website para desktop, definir uma medida mínima para a largura das colunas em layouts líquidos, que se adaptam à largura das telas (prever pontos de quebra nas larguras 480, menor que 768, maior que 768, entre 769 e 1024, maior que 1024). A adaptação irrestrita às telas estreitas dos dispositivos faz com que muitos textos fiquem ilegíveis, especialmente se o layout tiver mais de uma coluna.• Prever telas leves, para acelerar a carregação e prover resposta imediata. Em operações que exijam espera, o aplicativo deve mostrar o status da operação em progresso.• Usar CSS especialmente nos elementos da interface, como os botões e seus textos. A separação entre apresentação e conteúdo facilita a adaptação para diversos dispositivos.• Usar as marcações HTML como na web, com H1, H2, H3, divs para layout, marcações de parágrafo para textos, listas para ordenar itens.• Explicar os textos no título, com o mínimo de palavras, 50% a menos do que os publicados na web. Palavras de fácil compreensão, em linguagem familiar à maioria dos usuários, aceleram a leitura. Rótulos curtos para os links também ficam mais facilmente localizáveis, legíveis e compreensíveis.• Evitar imagens decorativas ou anúncios em janelas independentes (pop ups), que congestionam as telas dos aparelhos. As imagens, em JPEG e GIF (sem entrelaçamento, transparência ou animação), devem ficar identificáveis tanto em monitores coloridos quanto em preto e branco.É simples e útil criar protótipos rápidos para testar as interfaces móveis, sejam apps ou não. Podem-se usar pequenos protótipos de papel, à semelhança dos usados para projetos web, e realizar testes como se fossem dispositivos de verdade. Testes com protótipos provêem retorno rápido em relação ao que funciona e o que ainda precisa

Page 12: Portifólio Individual Unopar ADS 4 ° Semestre

ser aperfeiçoado.

4.5 Ferramentas de desenvolvimento

O número atual de SGBD´s que os desenvolvedores podem usar é extenso, porém, se filtrarmos por SGBD´s que também possam ser usados no ambiente móvel, este número cai drasticamente, um banco de dados 100% Java que pode ser usado na plataforma Java SE, Java EE e, inclusive na Java ME. O Java DB começou em1996, com o projeto Cloudscape, em 2004 foi incorporado ao projeto Apache. Sua idéia tem muitos pontos em comum com o DB2, tendo limites e características semelhantes. Para quem já utiliza a linguagem Java, esta pode ser uma ótima opção, porque o Java DB é construído 100% Java, além de ser recomendado pela Sun.

4.6 Descrever o que é a gestão do conhecimento;

A Gestão do Conhecimento é um processo para criação, captura, armazenamento, disseminação, uso e proteção do conhecimento importante para a empresa. A Gestão do Conhecimento, por meio de suas práticas, objetiva organizar de forma estratégica os conhecimentos dos colaboradores e os conhecimentos externos, que são fundamentais para o sucesso do negócioA Gestão do Conhecimento vem se tornando um objetivo primordial para as organizações que desejam uma melhor administração do seu capital intelectual e também a adoção de medidas que gerenciem a criação de conhecimento organizacional. Desse modo, o ser humano passa a ser considerado principal para os resultados das empresas, pois é a partir dele que o conhecimento é produzido e difundido. É como um processo que tem como finalidade de sustentação e promoção, dispor e preparar o desempenho da organização, baseando-se na criação e circulação do conhecimento. Uma organização estruturada sob o conhecimento ganhará produtividade, facilidade de nivelamento da equipe e conhecimento compartilhado entre todos os envolvidos.

Ao definir o conceito de conhecimento, normalmente ele está relacionado a dados e informações. Partimos então do princípio que ao serem processados, os dados tornam-se informações, estas, ao serem particionadas em relevantes e incorporáveis, são transformadas em conhecimentos.

Page 13: Portifólio Individual Unopar ADS 4 ° Semestre

4.7 Descreva sobre as três ações

A Gestão do Conhecimento faz-se necessário o apoio de três ações: colaborar, compartilhar e consultar. A colaboração significa a possibilidade de elementos diferentes proverem contribuições sob suas ópticas para desenvolver soluções em comum. O compartilhamento visa democratizar as informações e conhecimentos de pessoas e áreas distintas permitindo acesso amplo.Consultar significa permitir, através de mecanismos diversos, que um número cada vez maior de pessoas possa localizar a informação que deseja. Ou seja, a Gestão do Conhecimento depende fundamentalmente da capacidade de integração e comunicação na organização.

4.8 Descreva sobre as dimensões do conhecimento;

a) fatores estratégicos e o papel da alta administração – apresenta os aspectos que devem ser considerados pela alta administração, os conhecimentos e metas. É papel de a gerência criar a necessidade de inovação na organização, de clarificação da estratégia e definição de metas. A alta administração também tem papel indispensável na definição dos campos do conhecimento, possibilitando que os colaboradores focalizem os esforços e estejam engajados no aprendizado contínuo; b) cultura organizacional – é voltada ao aprendizado contínuo, estimulando a criação de uma identidade da organização propícia a exploração de novas idéias e criação e compartilhamento. É papel da alta administração desenvolver uma cultura organizacional que estimule a inovação, a experimentação e o aprendizado contínuo. É importante que o aprendizado, a colaboração e o compartilhamento sejam considerados parte do dia-a-dia dos colaboradores e as estratégias e objetivos estratégicos foquem a criação do conhecimento organizacional. Ou seja, o ambiente organizacional deve ser propício ao compartilhamento. Algumas características são: os colaboradores se sentirem estimulados pelas suas atividades, conversas entre colaboradores de mesmo e de diferentes níveis hierárquicos, relações informais, tempo hábeis para o aprendizado, foco no longo prazo e não apenas na área de trabalho de cada um, abertura, colaboração e flexibilidade para trocar experiências de sucesso e

Page 14: Portifólio Individual Unopar ADS 4 ° Semestre

erros, divulgação de resultados, e, discussão de valores da organização como algo relevante; c) estrutura organizacional – apresenta modelos de estruturas flexíveis que favorecem a inovação e o aprendizado, estimulando o trabalho em equipes. Algumas novas estruturas estão sendo baseadas na multidisciplinaridade e alto grau de autonomia; d) recursos humanos – apresenta aspectos relacionados ao recrutamento e seleção, quebra de paradigmas, treinamentos e recompensas na nova economia do conhecimento. Os critérios para contratação de novos colaboradores têm um impacto importante no futuro das organizações, por este motivo é necessário que a criação do conhecimento seja um dos pontos considerados na seleção. Algumas características que se destacam para prática de recursos humanos associados à criação de conhecimento: atrair e manter pessoas com habilidades, comportamentos e competências que adicionem e incrementem os fluxos de conhecimento, estimular comportamentos de aprendizado e fortalecimento de core competencies, como realizações de planos de carreira e treinamentos, estabelecerem esquemas de remuneração que estejam associados à aquisição de competências individuais, da equipe e da empresa, pois o que mantém as pessoas unidas são seus interesses comuns tanto de aprendizado como de desenvolvimento pessoal, criar um grau de identificação dos colaboradores com a organização, expresso por um sentimento de orgulho, estimulando a inovação, aumentando a confiança e criando um ambiente mais cooperativo e propício ao compartilhamento e criação de conhecimento pois é necessário para isto muito contato humano, intuição, conhecimento tácito, cooperação e explicitação; e) sistemas de informação – apresenta a tecnologia da informação como elemento facilitador ao processo de compartilhamento do conhecimento, pois, apesar dos grandes avanços para auxílio aos processos de geração, difusão e armazenamento de informações e de conhecimento, o papel das relações pessoais e de conhecimento tácito para gerar aprendizado organizacional e as relações de um ambiente propício ao compartilhamento com confiança, transparência e colaboração, dependem exclusivamente dos indivíduos; f) mensuração de resultados – aponta a necessidade de obter novas maneiras de avaliação do capital intelectual; g) aprendizado com o ambiente – demonstra a necessidade do engajamento da organização nos processos de aprendizado.

4.9 Descreva sobre os tipos de conhecimento;

Page 15: Portifólio Individual Unopar ADS 4 ° Semestre

São dois tipos de Conhecimento:

Conhecimento Explícito:

É aquele que independe do contexto e é transmitido de maneira formal, tal como encontramos nos livros, documentos. Ligado aos procedimentos, aos bancos de dados, às patentes e aos relacionamentos com os clientes.

Conhecimento Tácito: 

Refere-se ao saber prático, difícil de ser formalizado, percebido na ação dos sujeitos, relacionado a um contexto específico, o qual incorpora as experiências individuais ao longo da vida. O conhecimento tácito, referente à experiência, ao poder de inovação e à habilidade dos empregados de uma companhia para realizar as tarefas do dia-a-dia. O conhecimento tácito é sutil e pessoal.

4.10 Descreva sobre os tipos de capitais estudados; • Capital Ambiental - é o conjunto de fatores que descrevem o ambiente em que a organização está situada, incluindo: fatores regionais, aspectos legais, éticos e culturais, aspectos governamentais e aspectos financeiros;

• Capital Estrutural - é um conjunto de sistemas administrativos, conceitos, modelos, rotinas, marcas, patentes, softwares e tudo mais relacionado à infra-estrutura necessária para a empresa funcionar; 

• Capital de Relacionamento - é o conjunto de relações entre a empresa e os atores do seu ambiente de negócio, tais como: clientes, fornecedores, sindicatos, governo, meios de comunicação, grupos de interesse e etc.; 

• Capital Intelectual - refere-se à capacidade, à habilidade, à experiência e também ao conhecimento formal das pessoas que trabalham na empresa.

4.11 Quais ações contribuem para a Gestão do conhecimento;

Quando o foco é a melhoria contínua para alcançar ganhos em produtividade, qualidade e custos, utilizar o conhecimento é essencial.  Importante faz-se a conversão do conhecimento tácito em explícito validando e normatizando o conhecimento

Page 16: Portifólio Individual Unopar ADS 4 ° Semestre

organizacional. Contudo, para disseminar o conhecimento faz-se necessário transformar o ambiente entre as pessoas, um ambiente de maior comprometimento, participação, e empenho com os objetivos da organização vistos aqui como o maior desafio a ser vencido. Uma cultura onde a visão compartilhada engaje as pessoas aos processos produtivos para obtenção de melhores resultados. Importante adotar ações que visem eliminar as possíveis barreiras que podem comprometer a gestão do conhecimento bem como utilizar-se de forças facilitadoras que promova o conhecimento, como por exemplo, tecnologias, cultura organizacional voltada para a gestão de pessoas e gestão por performance dos ativos. 

4.12 Descreva sobre Gestão Eletrônica de Documentos:

A sigla GED significa Gerenciamento Eletrônico de Documentos ou Gestão Eletrônica de Documentos.

Em linhas gerais, podemos descrever GED como um conjunto de tecnologias que permite a uma empresa gerenciar seus documentos em forma digital. Esses documentos podem ser das mais diversas origens, tais como papel, microfilme, imagem, som, planilhas eletrônicas, arquivos de texto etc.

As principais tecnologias relacionadas a GED são:

Capture - Acelera processos de negócio através da captação de documentos e formulários, transformando em informações confiáveis e recuperáveis, passíveis de serem integradas a todas as aplicações de negócios.

Document Imaging (DI) – É a tecnologia de GED que propicia a conversão de documentos do meio físico para o digital.

Trata-se da tecnologia mais difundida do GED, muito utilizada para conversão de papel em imagem, através de processo de digitalização com aparelhos scanners.

Document Management (DM) (Gerenciamento de Documentos) - É a tecnologia que permite gerenciar com mais eficácia a criação, revisão, aprovação e descarte de documentos eletrônicos.

Dentre as suas principais funcionalidades estão o controle de informações (autoria, revisão, versão, datas etc.), segurança, busca, check-in / check-out e versionamento.

Page 17: Portifólio Individual Unopar ADS 4 ° Semestre

Workflow / BPM – Controla e gerencia processos dentro de uma organização, garantindo que as tarefas sejam executadas pelas pessoas corretas no tempo previamente definido.

Organiza tarefas, prazos, trâmites, documentos e sincroniza a ação das pessoas.

COLD/ERM – Tecnologia que trata páginas de relatórios, incluindo a captura, indexação, armazenamento, gerenciamento e recuperação de dados.

Esta tecnologia permite que relatórios sejam armazenados de forma otimizada, em meios de baixo custo, mantendo-se sua forma original.

Forms Processing (processamento de formulários) - tecnologia que possibilita reconhecer as informações e relacioná-las com campos em bancos de dados, automatizando o processo de digitação.

Neste sistema são utilizados o ICR (Intelligent Character Recognition) e OCR (Optical Character Recognition) para o reconhecimento automático de caracteres.

Records and Information Management (RIM) - É o gerenciamento do ciclo de vida de um documento, independente da mídia em que se encontre.

Através de um sistema RIM gerencia-se a criação, armazenamento, processamento, manutenção, disponibilização e descarte dos documentos, sob controle de categorização e tabelas de temporalidade.

4.13 As tecnologias de RFID e NFC

TECNOLOGIA RFID (Radio Frequency Identification) é uma tecnologia utilizada para identificação que utiliza ondas eletromagnéticas para transmitir dados armazenados em um microchip (BRONZATTO, 2007). Ou seja, é um sistema de identificação no qual um dispositivo eletrônico usa variações de campo magnético para se comunicar com um chip em outro dispositivo. Faz parte da RFID o identificador (tag), chip que contém as informações, o leitor de tags (dispositivo que reconhece a presença da tag RFID e lê as informações nelas contida). O software que se comunica com o leitor é chamado de middleware RFID. Este software fica localizado entre os leitores e as aplicações. Uma das grandes aplicações da RFID é a identificação de produtos através de etiquetas. A etiqueta é gravada com uma impressora especial, capaz de imprimir e fazer ao mesmo

Page 18: Portifólio Individual Unopar ADS 4 ° Semestre

tempo a gravação do chip na própria etiqueta. Logo que o produto com a etiqueta passe por uma área coberta por um leitor RFID, ele é identificado. Para executar o processo tem-se, então, o leitor conectado a uma antena receptora operando na mesma freqüência que a etiqueta e um software para leitura dos dados. O produto não precisa estar na linha de visão do dispositivo que executa a leitura . A tag também é chamada TRANSPONDER, derivada de TRANSmitter/resPONDER porque sua função é justamente responder a comandos que chegam através da portadora de radiofrequência .

TECNOLOGIA NFC Near Field Communication é um tipo de tecnologia que permite a troca de informações e dados entre dispositivos sem a necessidade de cabos ou fios, sendo necessária apenas uma aproximação física de até 10 centímetros. O intuito dessa limitação é tornar-se altamente segura essa troca de dados. Um aparelho ou dispositivo com um chip NFC pode ser utilizado como um documento de identidade ou como cartão de pagamentos, dentre outras aplicações. A Transferência de energia e dados No NFC a tag sem fonte de energia própria é o dispositivo passivo. O dispositivo ativo é o leitor que faz a leitura da tag. Diz-se que o leitor e a tag têm antenas, mas na verdade são bobinas. O leitor usa a bobina para gerar um campo magnético que será usado pela tag para absolver energia através de sua bobina. A comunicação entre a tag e o leitor se dá pela modulação do consumo de energia absorvida

4.6 Gestão de segurança da Informação 

Com a tecnologia criando cada vez mais equipamentos que disponibilizam informações de maneira rápida e surpreendente, como o caso de televisores e outros eletrodomésticos com acesso a internet, tabletes, PDA’s, celulares e uma gama de aparelhos que permitem a conexão aonde quer que estejamos, e com a facilidade de qualquer pessoa ter acesso a internet, seja pelo contrato direto ou utilização de pontos de acesso alguns até gratuitos e sem verificaçãono meio virtual existe uma real segurança, e os investimentos na mesma se tornam mais necessários a cada dia. Ainda temos a sorte de estar em um país que não se preocupa muito com tal questão sendo que algumas leis a este quesito foram criadas recentemente sem um impacto esperado para punir os contraventores. 

Page 19: Portifólio Individual Unopar ADS 4 ° Semestre

Brechas nos sistemas que usuários mal-intencionados utilizam para desfrutarem das informações alheias podem ser físicas como o meio onde se localiza ser muito exposto e uma simples olhada pode expor informações, naturais devido a alguns desastre, de hardware e software devido a problemas no desenvolvimento, de comunicação devido a exposição ou mal estruturação da rede, humana devido a desvios de condutas.

Medidas de Segurança

Adotadas para impedir ataques e ameaças sanando as vulnerabilidades existentes, as medidas podem ser conceituadas em dois controles:• Controles Físicos: Barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura que a suporta.• Controles Lógicos: Barreiras que limitam o acesso a informação, que está em ambiente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.Existem mecanismos de segurança que apóiam os controles lógicos:• Cifração ou encriptação: transformação reversível da informação de forma a torná-la ininteligível a terceiros;• Assinatura Digital: conjunto de dados criptografados, associados a um documento garantindo sua integridade e autenticidade;• Garantia da integridade da informação: Usando funções de “Hashing” ou de checagem verificando a integridade através de comparação do resultado do teste local com o divulgado pelo autor;• Controle de Acesso: Palavras –chave, sistemas biométricos, firewalls, cartões inteligentes;• Certificação: Atesta a validade de um documento;• Integridade: Medida em que um serviço/informação é genuíno, esta protegido contra a personificação por intrusos;• Honeypot: ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o. • Protocolos Seguros: uso de protocolos que garantam um grau de segurança e usam alguns dos mecanismos citados acima. Política da Segurança

Implementações realistas e definem claramente a áreas de responsabilidade dos utilizadores, do pessoal da gestão e da direção, adaptando-se as alterações na

Page 20: Portifólio Individual Unopar ADS 4 ° Semestre

organização. Fornecem o enquadramento para as implementações de mecanismos de segurança, procedimentos adequados, processos de auditoria e estabelece a base para os procedimentos legais na seqüência de ataques.O documento que define a política de segurança deve ser de fácil compreensão, alem de resumido deixando de fora os aspectos técnicos de implementação dos mecanismos de segurança. Orientando-se apenas nas normas técnicas para elaborar as regras proibitivas e permissivas.A política de segurança deve considerar:

• Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar.• Legalidade• Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.• Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.• Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado. 

5. CONCLUSÃO

O grande crescimento e a necessidade atual de utilização dos dispositivos móveis motivam e consideram aproveitar melhor os recursos disponíveis para propiciar aos usuários uma interface amigável com usabilidade e principalmente segurança, fazendo com que as vulnerabilidades e ameaças sejam minimizadas.

Page 21: Portifólio Individual Unopar ADS 4 ° Semestre

Adotar medidas que favoreçam conforto e segurança em utilizar cada vez mais esses tão preciosos dispositivos que a cada dia vem ganhando espaço no mundo, tais como melhores recursos de backup, proteção mais eficaz para impedir o acesso indevido das informações, farão com que mais e mais o mundo tecnológico se torne mobile. O trabalho acima descrito busca destacar os recursos utilizados para um bom desenvolvimento para dispositivos móveis, tendo em vista o grande crescimento e a necessidade atual de utilização do mesmo. Considerando o melhor aproveitamento dos recursos limitados dos dispositivos móveis como memória e processamento. Abordado também o tema de segurança da informação, citando os conceitos que regem a mesma desde as vulnerabilidades passando pela explanação de ameaças e ataques até a definição de medidas, políticas e auditoria da segurança da informação. Este tema é muito importante para todos envolvidos no processo de Tecnologia da Informação, porque sabemos que a informação é o principal recurso de hoje.

Referências Bibliográficas

[1] AUTOR ANÔNIMO. Segurança Máxima. Rio de Janeiro: Ed. Campus, 2000.

[2] SEGURANÇA como uma ciência exata: Como encontrar o caminho certo? Disponível em:. Acesso em 27 ago. 2002.

[3] SEGURANÇA em aplicações: entrando em detalhes. Disponível em:

Page 22: Portifólio Individual Unopar ADS 4 ° Semestre

. Acesso em 27 ago. 2002.

[4] SETTE, Adriana Aparecida. Um guia para implantação de segurança básica em sistemas.

Canoas: Universidade Luterana do Brasil, 2001. 113 p. (Monografia, Curso Superior de Tecnologia em Informática)

[5] BOENTE, Alfredo Nazareno Pereira. Segurança em Sistemas de Informação: Auditoria administração de recursos e tecnologias disponíveis.Disponível em: Acesso em: 04 set. 2002.