You are on page 1of 16

SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANLISE DESENVOLVIMENTO DE SISTEMAS EMMANUEL NAZARENO DA COSTA LIMA

PRODUO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL

Joo Pessoa 2012

EMMANUEL NAZARENO DA COSTA LIMA

PRODUO TEXTUAL INTERDISCIPLINAR - INDIVIDUAL

Trabalho apresentado ao Curso de Anlise e Desenvolvimento de Sistemas da UNOPAR Universidade Norte do Paran, para as disciplinas do 5 semestre. Prof. Reinaldo Nishikawa Prof. Marco Ikuro Hisatomi Profa. Adriane Aparecida Loper Prof. Everson Morais Prof Paulo Kiyoshi Nishitani

Joo Pessoa 2012

SUMRIO
1 2 3 INTRODUO ...................................................................................................... 4 OBJETIVO ............................................................................................................ 5 DESENVOLVIMENTO .......................................................................................... 6
3.1 Livros Digitais Nossa Locadora de Livros .............................................................................. 6 3.2 Politicas de Segurana ................................................................................................................ 7 3.3 Armazenamento de Dados ....................................................................................................... 10 3.4 Projeto para desenvolvimento do Sistema .............................................................................. 10 3.4.1 Ciclo de Vida ...................................................................................................................... 10 3.4.2 - WBS Projeto Nossa Locadora de Livros .......................................................................... 11 3.4.3 - Cronograma do Projeto...................................................................................................... 13 3.4.4 - Relatrio de Validao de Escopo e de Requisitos ............................................................ 14

4 5

CONCLUSO ..................................................................................................... 15 REFERNCIAS .................................................................................................. 16

1 INTRODUO
Com base em um cenrio proposto de uma empresa fictcia Nossa Locadora de Livros, foram desenvolvidos tpicos a fim de englobar alguns aspectos que contemplam a um suposto desenvolvimento de um software para empresa fictcia.

Neste contexto foram apresentados alguns equipamentos e programas necessrios para atender a uma suposta necessidade de se oferecer livros digitais. Outro aspecto diz respeito poltica de segurana para a empresa onde foram abordados quatro itens que so essenciais para sua implementao.

De acordo com as caractersticas da empresa foi identificado qual tcnica de armazenamento de dados poder ser utilizado com a devida explicao do motivo da escolha.

Considerando o estudo de caso e o desenvolvimento de um sistema para empresa em pauta, foram aplicadas algumas tcnicas de gerenciamento com a escolha de um ciclo de vida para o projeto, o desenvolvimento de uma WBS, cronograma e relatrio de validao de escopo e de requisitos para seu atendimento.

OBJETIVO
Diante do contexto apresentado, o desenvolvimento deste trabalho busca

integrar os contedos das disciplinas ministradas no decorrer do 5 perodo ao cenrio proposto, objetivando um exerccio prtico das atividades que envolvem a formao profissional.

DESENVOLVIMENTO

3.1 Livros Digitais Nossa Locadora de Livros


Livro Digital todo contedo de livro que voc pode obter acesso atravs da transmisso em formatos digitais (pdf, html, doc, etc.), no lugar do tradicional papel impresso. Nem todos os livros impressos, esto disponveis no formato de Livro Digital, isto depende de autorizao do autor, bem como se faz necessrio observar os direitos autorais. Vrios equipamentos podem fazer as vezes de um Leitor de Livro Digital. O prprio computador tido como o primeiro Livro Digital. Assim, um computador de mesa, um notebook, um celular, um palmtop, ou um tablet PC, podem ser considerados Leitores de Livros Digitais. Basta que voc disponha de um programa para a leitura (que pode ser at um leitor de PDF, como o Acrobat Reader, por exemplo). Tambm existem aparelhos dedicados a essa finalidade, ou seja, servem apenas para a leitura de textos (livros digitais), que so chamados de Leitores de Livro Digital, ou Leitores Digitais, e possuem funes especficas relacionadas leitura de livros, como a mudana de pgina, pesquisa, rolamento, etc. So exemplos, os Leitores Digitais da Kindle e da Sony. Os leitores dedicados (aparelhos especficos para o Livro Digital) recebem alguns cuidados especiais com relao tela, onde o contedo deve ser de fcil leitura independentemente das condies de luminosidade ambiente. No caso em estudo, a finalidade trata de leitura em dispositivos mveis, necessitando que os dados dos livros digitais sejam acessados remotamente. Desta forma haver a necessidade da locadora possuir programas especficos para os diversos tipos de sistemas operacionais (android, Windows mobile, iO, etc..) que existem no mercado para que possibilitem o acesso ao livro. Neste sentido se faz necessrio que a locadora possua servidor de dados e conexo com a internet com o tipo que seja mais vivel tcnica e economicamente para a empresa.

3.2 Politicas de Segurana


A segurana da informao est relacionada com proteo de um conjunto de dados, no sentido de preservar o valor que possuem para um indivduo ou uma organizao. So caractersticas bsicas da segurana da informao os atributos de confidencialidade, integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteo de informaes e dados. O conceito de Segurana Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si. A seguir descrito alguns itens essenciais para poltica de segurana da empresa do nosso estudo de caso, ou de qualquer outra empresa. Isolamento O controle de autenticidade est associado com identificao de um usurio ou computador. O servio de autenticao em um sistema deve assegurar ao receptor que a mensagem realmente procedente da origem informada em seu contedo. Normalmente, isso implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificao de autenticidade necessria aps todo processo de identificao, seja de um usurio para um sistema ou de um sistema para outro sistema. A autenticidade a medida de proteo de um

servio/informao contra a personificao por intrusos. Confidencialidade Proteger informaes contra acesso por algum no autorizado - interna ou externamente. Consiste em proteger a informao contra leitura e/ou cpia por algum que no tenha sido explicitamente autorizado pelo proprietrio daquela informao. A informao deve ser protegida qualquer que seja a mdia que a contenha, como por exemplo, mdia impressa ou mdia digital. Deve-se cuidar no apenas da proteo da informao como um todo, mas tambm de partes da informao que podem ser utilizadas para interferir sobre o todo. No caso das redes de computadores, isto significa que os dados, enquanto em trnsito, no sero vistos, alterados, ou extrados da rede por pessoas no autorizadas ou capturados

por dispositivos ilcitos. O objetivo da confidencialidade proteger informao privada (cidados, inds trias, governo, militar).

Integridade A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permisso do proprietrio da informao. O conceito de dados nesse objetivo mais amplo, englobando dados, programas, documentao, registros, fitas magnticas, etc. O conceito de integridade est relacionado com o fato de assegurar que os dados no foram modificados por pessoas no autorizadas. A integridade de dados tambm um pr-requisito para outros princpios da segurana. Por exemplo, se a integridade de um sistema de controle a um determinado sistema operacional pode ser violada, ento a confidencialidade de seus arquivos pode ser igualmente violada. Enquanto o objetivo da confidencialidade est mais voltado leitura de dados, a integridade preocupa-se mais com a gravao ou alterao de dados.

Disponibilidade Ter as informaes acessveis e prontas para uso representa um objetivo crtico para muitas empresas. Disponibilidade consiste na proteo dos servios prestados pelo sistema de forma que eles no sejam degradados ou se tornem indisponveis sem autorizao, assegurando ao usurio o acesso aos dados sempre que deles precisar. Um sistema indisponvel, quando um usurio autorizado necessita dele, pode resultar em perdas to graves quanto as causadas pela remoo das informaes daquele sistema. Atacar a disponibilidade significa realizar aes que visem a negao do acesso a um servio ou informao, como por exemplo: bloqueando no canal de comunicao ou do acesso a servidores de dados. A segurana da informao visa a manuteno dos acessos s informaes que esto sendo disponibilizadas. Isso significa que toda a informao deve chegar aos usurios de forma ntegra e confivel. Para que isto possa acontecer, todos os elementos da rede por onde a informao passa at chegar os destino devem estar disponveis e devem tambm preservar a integridade das informaes.

Por exemplo, se um funcionrio gravou determinada informao a segurana da informao deve garantir que no momento em que a informao for acessada novamente ela esteja sem qualquer alterao, que no tenha sido feita pelo prprio dono da informao, que possa ser acessada sem qualquer problema. Antes que a poltica de segurana seja escrita, necessrio definir a informao a ser protegida. Usualmente, isso feito atravs de uma anlise de riscos, que identifica os recursos protegidos pela poltica, ameaas as quais estes recursos esto sujeitos e a vulnerabilidades que podem viabilizar a concretizao destas ameaas, analisando-as individualmente. Uma poltica de segurana deve cobrir os seguintes aspectos:

Aspectos preliminares abrangncia e escopo de atuao da poltica; definies fundamentais; normas e regulamentos aos quais a poltica est subordinada; quem tem autoridade para sancionar, implementar e fiscalizar o cumprimento da poltica; meios de distribuio da poltica; como e com que frequncia poltica revisada.

Politicas para controle de acesso lgico (senhas) requisitos para formao de senhas; perodo de validade das senhas; normas para proteo de senhas; reuso de senhas; senhas default;. Etc..

Direitos e responsabilidades dos usurios utilizao de contas de acesso; utilizao de softwares e informaes, incluindo questes de instalao, licenciamento e copyright; proteo e uso de informaes (sensveis ou no), como senhas, dados de configurao de sistemas e dados confidenciais da organizao; uso aceitvel de recursos como email, news e pginas Web; direito a privacidade, e condies nas quais esse direito pode ser violado pelo provedor dos recursos (a organizao); uso de antivrus.

Direitos e responsabilidades do provedor dos recursos backups; diretrizes para configurao e instalao de sistemas e

equipamentos de rede; autoridade para conceder e revogar autorizaes de acesso, conectar e desconectar sistemas e equipamentos de rede, alocar e registrar

endereos e nomes de sistemas e equipamentos; monitoramento de sistemas e equipamentos de rede; normas de segurana fsica.

3.3 Armazenamento de Dados


Para o armazenamento de dados da Nossa Locadora de Livros o armazenamento escolhido foi o RAID 0+1 que uma combinao dos nveis 0 (Striping) e 1 (Mirroging), onde os dados so divididos entre os discos para melhorar o rendimento, mas tambm utilizam outros discos para duplicar as informaes. Assim, possvel utilizar o bom rendimento do nvel 0 com a redundncia do nvel 1. No RAID 0+1, se um dos discos vier a falhar o sistema passa para o RAID 0. O sistema RAID 0 uma simples ligao de parties para criar uma grande partio virtual. Isto possvel se existirem vrias unidades pequenas, com as quais o administrador pode criar uma nica e grande partio. O sistema RAID 1 o nvel de RAID que implementa o espelhamento de disco, tambm conhecido como mirror. O funcionamento deste nvel simples: todos os dados so gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a no descontinuidade da operao do sistema.

3.4 Projeto para desenvolvimento do Sistema


3.4.1 Ciclo de Vida
Para o desenvolvimento do sistema requerido o ciclo de vida escolhido foi a Prototipao, em virtude deste se adequar melhor a situao do cliente, ou seja, quando do incio das entrevistas foram apresentados os principais processos de forma macro, ficando os detalhes mais especficos serem tratados por cada rea da empresa. O ciclo escolhido serve como um mecanismo para identificao dos requisitos do software, e proporciona uma maior rapidez a implantao do sistema, fato que deve ser considerado pois a empresa tem pretenses de instalar uma filiar.

3.4.2 - WBS Projeto Nossa Locadora de Livros


1. Desenvolvimento do Sistema 1.1 Gerenciamento de Projeto 1.2 - Infraestrutura de desenvolvimento 1.2.1 Hardware 1.2.2 Software 1.3 Levantamento 1.3.1 Identificao de usurios 1.3.2 Entrevistas 1.3.3 Documentao e apresentao 1.4 Implementao do Projeto 1.4.1 Prototipagem 1.4.1.1 Desenho de telas 1.4.1.2 Relatrio de aceitaes 1.4.1.3 Realizao de alteraes 1.4.1.4 Aceite do cliente 1.4.2 Desenvolvimento 1.4.2.1 Modelagem 1.4.2.1.1 Modelo funcional 1.4.2.1.2 Modelo de dados 1.4.2.1.3 Projeto fsico 1.4.2.2 Codificao 1.4.2.2.1 Implementao do programa 1.4.2.2.2 Converso de dados 1.4.3 Plano de Teste 1.4.3.1 Testes internos 1.4.3.2 Testes usurios 1.4.4 Ajustes e correes 1.4.5 Documentao 1.4.5.1 Manual Sistema 1.4.5.2 Manual usurio 1.4.5.3 Manual Operao 1.4.5.4 Material de treinamento 1.5 Implantao do Projeto 1.5.1 Configurao infra-estrutura 1.5.2 Instalao do sistema 1.5.3 Teste do cliente 1.5.4 Treinamento 1.5.5 Operao assistida 1.5.5.1 Ajustes e correes

1.5.5.2

Acompanahmento

1.6 Fechamento 1.6.1 Aceite formal do cliente 1.6.2 Relatrio do projeto

3.4.3 - Cronograma do Projeto

3.4.4 - Relatrio de Validao de Escopo e de Requisitos


Aps a documentao dos requisitos ter sido produzida, inicia-se o processo de validao, buscando checar se os requisitos esto certos, ou seja, descritos de forma apropriada, procurando eliminar problemas de incompleteza, ambigidade ou inconsistncia. A preocupao maior desta fase com a qualidade do documento de requisitos produzido. Para esta fase tambm recomendado o uso de check-list que deve identificar, entre outras coisas: a) os requisitos podem ser entendidos claramente ? b) os requisitos no possuem informao repetida desnecessariamente ? c) os requisitos atendem completamente as necessidades do cliente ? d) existe alguma informao que deveria estar descrita no documento ? e) os requisitos podem ser interpretados de forma diferente por diferentes usurios ? f) os requisitos no geram contradio entre si ? g) os requisitos esto organizados de forma adequada ? h) os requisitos esto em conformidade com os padres estabelecidos ? i) os requisitos podem ser rastreados, possuem ligaes com outros requisitos que possuem relao e a razo de sua existncia est documentada ?

CONCLUSO
Para a confeco de uma aplicao so abordados diversos aspectos, no

somente a confeco do cdigo que ser utilizado.

A gerncia do projeto deve ser bem elaborada e conduzida a fim de englobar todas as tcnicas disponveis a fim de uma melhor excelncia do produto final, observando os requisitos funcionais e no funcionais, as formas de armazenamento dos dados visando uma melhor performance do sistema.

Outro aspecto extremamente importante nos dias atuais trata-se da poltica de segurana de uma empresa, mais especificamente no caso em estudo o da proteo da informao, cuja posio no mundo atual de extrema importncia, devendo existir um censo comum entre todas as partes que envolvem uma empresa, no sentido de preserv-la colocando em prtica a maior parte dos conceitos que envolve esta temtica.

REFERNCIAS

COACHMAN, Erika. Segurana da Informao. So Paulo: Pearson Education do Brasil, 2010. HISATOMI, Marco Ikuro. Projeto de Sistemas. So Paulo: Pearson Education do Brasil, 2010. MATEUS, Elo Jane Fernandes. Sistemas Operacionais. So Paulo: Pearson Education do Brasil, 2010. NISHITANI, Paulo Kiyoshi. Redes de Computadores. So Paulo: Pearson Prentice Hall, 2010. SPANCESKI, Francini Reitz. Poltica de segurana da Informao Desenvolvimento de um modelo voltado para instituies de ensino. Joinvile. Trabalho de concluso de curso. 2004. (http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o)

You might also like