Portifolio Unopar

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 25

SISTEMA DE ENSINO PRESENCIAL CONECTADO

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

ANGELICA REJAN SILVA

ATIVIDADES RELACIONADAS AO CURSO DE ANÁLISE E


DESENVOLVIMENTO DE SISTEMAS

Londrina - PR
2022
ANGELICA REJAN SILVA

ATIVIDADES RELACIONADAS AO CURSO DE ANÁLISE E


DESENVOLVIMENTO DE SISTEMAS

Trabalho de Análise e Desenvolvimento de Sistemas


apresentado à Universidade Norte do Paraná -
UNOPAR, como requisito parcial para a obtenção de
média Semestral na disciplina de Interação Humano-
Computador, Sistemas de Computação e Informação,
Segurança da Informação.

Orientadores:
Luana Gomes de Souza
Professores:
Adriane Aparecida Loper
Jose Adir Lins Machado
Dorival Magro Junior
Elisa Antolli Paleari

Londrina – PR
2022
SUMÁRIO

1 INTRODUÇÃO.......................................................................................................3
2 DESENVOLVIMENTO...........................................................................................4
2.1 INTERAÇÃO HUMANO-COMPUTADOR..............................................................4
2.1.1 Cores...............................................................................................................5
2.1.2 Formas............................................................................................................7
2.1.3 Ergonomia.......................................................................................................9
2.1.4 Usabilidade...................................................................................................10
2.1.5 Acessibilidade...............................................................................................11
2.1.6 Tela Inicial Sistema c@r@navirus................................................................12
2.2 SEGURANÇA DA INFORMAÇÃO.......................................................................13
2.2.1 As Vulnerabilidades......................................................................................14
2.2.2 As ameaças..................................................................................................15
2.2.3 Agentes de Ameaça.....................................................................................16
2.2.4 Os Impactos..................................................................................................17
2.3 SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO.............................................19
2.3.1 Sistema de Portaria – Entrada, Processamento e Saida.............................20
3 CONCLUSÃO......................................................................................................23
REFERÊNCIAS...........................................................................................................24
3

1 INTRODUÇÃO

Este trabalho tem como base as disciplinas do 6º semestre de


Análise e Desenvolvimento de Sistemas onde usou-se os conhecimentos adquiridos
e aplicados na situação geradora de conhecimento.
Este trabalho inclui diferentes tópicos para cada disciplina e suas
recomendações, tendo em conta os principais fatores que os alunos devem
aprender em contexto.Para enriquecer ainda mais o aprendizado dos alunos,
propõe-se a aplicação de conteúdos teóricos na prática da atividade.
Dada a experiência do mundo real exigida pelo mercado, os alunos
aplicam o que aprenderam para realizar as atividades.
4

2 DESENVOLVIMENTO

2.1 INTERAÇÃO HUMANO-COMPUTADOR

A interação humana com várias coisas existentes só é possível se


as coisas existentes tiverem interfaces que reflitam as propriedades físicas das
partes que interagem, as funções a serem desempenhadas e o equilíbrio entre
poder e controle. Podemos chamar essa superfície de interface.
Para dar um exemplo simples: uma porta sem maçaneta é mais
difícil de abrir, enquanto uma porta com maçaneta é mais fácil de abrir, para esta
porta com maçaneta, podemos dizer que ela proporciona um toque mais amigável e
melhor usabilidade.
As portas podem ser abertas ou fechadas, mas a facilidade de uso
da porta depende de como ela é construída, uma porta com maçaneta é mais fácil
de usar, sua interface de usuário é mais fácil.

A imagem acima ilustra a interface de contato e interação das mãos


humanas e a porta.
5

2.1.1 Cores

Como já sabemos, a interface precisa ser adaptada aos humanos de


forma otimizada para satisfazer os fatores que devem ser observados na disciplina
de IHC.
Quando a percepção visual da cor, o cérebro a processa,
associando-a à experiência anterior.
Assim, as cores têm uma ligação direta com os aspectos emocionais
do ser humano, trazendo à tona as culturas que os indivíduos associam aos seus
costumes, crenças, preferências, memórias de situações em que viveram, etc.

Site com boa harmonia no uso de cores.


6

Site dos anos 90, com cores confusas e exageradas.

As cores podem dar às pessoas uma sensação diferente. Pesquisas


conduzidas por psicólogos relacionam a cor a alguns dos sentidos humanos, como:
Vermelho, amarelo e laranja evocam sentimentos de excitação,
euforia e impacto emocional;
Azul e roxo transmitem uma sensação de calma e tranquilidade;
O branco transmite uma sensação de organização e agilidade;
Os projetos de software precisam ser harmoniosos em cores para
não criar uma sensação desconfortável para o usuário.
Ao desenvolver uma interface de software, é necessário considerar
as cores a serem utilizadas no projeto e o que se deseja transmitir através delas.
7

2.1.2 Formas

Forma é tudo que compõe um objeto e que se torna um símbolo


representativo.
Existem formas simétricas e assimétricas.
Formas simétricas são formas equilibradas, pois se fizermos um
corte ao meio da forma, as partes são como um espelho, uma parte refletindo
exatamente a outra parte.
Formas assimétricas são formas que não possuem um centro
definido, são mais próximas da realidade.
Uma forma gráfica pode dizer mais do que mil palavras e por isso os
sinais e símbolos são utilizados desde as formas mais primitivas de comunicação.

Forma simétrica

Forma assimétrica

Ao utilizar símbolos e símbolos no


desenvolvimento de software, devemos observar
se o que é utilizado comunica claramente a informação ao usuário, como no
exemplo a seguir:
8

Ícone copiar

Ícone salvar – na forma de um disquete.

Ícone de configurar – na forma de uma engrenagem.

2.1.3 Ergonomia
9

Em termos de ergonomia, pode-se dizer que a interface do software


se adapta às pessoas.
Leve em consideração o design e outros fatores como cores de
fundo de função (tecla de função), fontes de letras, agrupamento de itens na tela
com os quais o usuário irá interagir.
A ergonomia está intimamente relacionada ao conforto e bem-estar
do usuário.

A imagem acima mostra que a interface atende aos critérios de


prontidão ergonômica, pois informa ao usuário o contexto em que ele se encontra
através das mensagens exibidas, informações.

2.1.4 Usabilidade
10

Usabilidade é o conceito de qualidade em uso mais utilizado,


relacionado à facilidade e eficiência de aprendizado e uso, bem como à satisfação
do usuário.
Em outras palavras, é uma operação eficiente e agradável de um
sistema interativo para realizar a tarefa do usuário.

Deve ser fácil de usar e simplificar as tarefas diárias do usuário,


assim como a tela do aplicativo Waze. A disponibilidade de dispositivos móveis nem
sempre está bem preparada, pois temos uma grande variedade de dispositivos de
diferentes fabricantes.
Devemos pensar que a usabilidade requer um diálogo com o
usuário, para que possamos organizar diferentes áreas ou espaços no dispositivo
móvel, por exemplo: Serviços de informação como previsão do tempo ou viagens;
Aplicativos de auto aperfeiçoamento, como auxiliares de memória ou monitoramento
de saúde Espaços de namoro, para ficar conectado e redes sociais Espaços de
entretenimento, incluindo jogos e recursos personalizados, como toques comércio
móvel ou comércio móvel, onde o foco está em nas transações comerciais.
11

2.1.5 Acessibilidade

Esta é a flexibilidade proporcionada para o acesso à informação e


interação, permitindo que usuários com diferentes necessidades acessem e utilizem
o sistema.
Mesmo que a interface seja fácil de usar e altamente comunicável,
as barreiras ao acesso a um sistema interativo podem impedir que pessoas com
necessidades especiais utilizem o sistema.
Ao utilizar o sistema, o usuário necessita de coordenação motora
para atuar e operar a interface; visão, audição, tato e percepção para reconhecer e
identificar as informações que o sistema envia, bem como as atividades mentais de
interpretar informações, planejar tarefas e validar metas.
Consequentemente, usuários com limitações físicas (deficiências
visuais, auditivas e motoras, mentais ou de aprendizagem (analfabetismo) e outras
necessidades) encontrarão barreiras e barreiras na interface que os impedem de
interagir com o sistema e acessar informações.

Um telefone Android com uma interface acessível para deficientes


visuais.
De um modo geral, o objetivo da acessibilidade não é excluir
usuários com uma determinada necessidade ou uso de ferramentas assistivas. A
acessibilidade, característica que define a qualidade de uso de um sistema, é uma
questão indiscutível, principalmente com o crescimento de sites e aplicativos
rodando na Internet e o foco na inclusão social.
12

2.1.6 Tela Inicial Sistema c@r@navirus


13

2.2 SEGURANÇA DA INFORMAÇÃO

Precisamos estar cientes de possíveis ataques a redes, software e


hardware, e as preocupações de segurança certamente manterão qualquer
profissional de TI e empresário acordado à noite.
Como tal, as organizações têm acompanhado e estudado as
principais ameaças relacionadas com a segurança dos seus dados. As ameaças
mais sérias que as empresas podem enfrentar quando permitem o acesso sem
autenticação de rede são evidentes nesses estudos.
Sabemos que a lista de problemas de segurança parece
interminável e há alguns dos principais nos quais toda empresa precisa se
concentrar: malware, computação móvel, nuvem, erro do usuário e ataques internos.
Devemos levar a segurança a sério enquanto ainda há tempo,
porque após um ataque ou um ataque em andamento, pode ser tarde demais para
fazer algo a respeito.
14

2.2.1 As Vulnerabilidades

Consideramos a situação hipotética em que José, que trabalha no


banco de dados da empresa, descobre que ainda tem acesso total aos sistemas da
empresa após uma semana de desemprego.
As vulnerabilidades podem estar em todo o sistema, e sabemos que
José tem acesso e está ciente das vulnerabilidades desse ambiente.
Uma violação de segurança pode ser considerada qualquer fator que
possa levar a intrusão, roubo de dados ou acesso não autorizado a recursos.
Isso inclui, mas não se limita a, itens como software mal
configurado, dispositivos com sistemas desatualizados e arquivos internos expostos
publicamente. Em outras palavras, as violações de segurança são pontos na
infraestrutura de TI que facilitam o acesso não autorizado aos recursos de negócios.
Nesse caso, podemos identificar duas possíveis vulnerabilidades:
Disseminação de más práticas
As práticas do usuário também podem criar preocupações de
segurança. É por isso que muitas empresas investem pesadamente em treinamento
de funcionários. Afinal, se sua rotina leva a um aumento no número de violações, as
chances de uma empresa ser vítima de um ataque são muito maiores.

Falha no gerenciamento de credenciais de acesso


Coisas ruins acontecem quando os maus atores obtêm acesso aos
sistemas protegidos correspondentes. Controle rigorosamente o uso de credenciais
de administrador.
As contas de administrador são usadas apenas para questões
especiais e nunca devem ser deixadas nas mãos de leigos em questões de
segurança da informação.
15

2.2.2 As ameaças

Como o ex-funcionário ainda tem acesso ao banco de dados do


sistema, isso significa que a vulnerabilidade foi explorada e a ameaça agora é real.
Podemos identificar duas possíveis ameaças:
vazamento de informação
Uma violação de dados é a exposição não autorizada de dados de
uma organização que podem ser visualizados, roubados, copiados ou usados de
qualquer forma de forma imprópria ou ilegal.
É importante observar que malware ou ameaças cibernéticas não
são a única fonte de problemas. Falhas básicas de configuração de segurança ou
até mesmo erros de funcionários (intencionais ou não) podem levar a vazamentos
horríveis.
Fraude do sistema
Com o acesso que ainda tem, ele poderá fraudar dados bancários e
corporativos, inserir ou excluir dados, excluir ou editar essas informações.
Para ambas as ameaças acima, acreditamos que elas violam os dois
pilares da segurança da informação, confidencialidade e integridade.
O banco de dados agora tem alguem acessando sem autorização,e
a privacidade se foi.
Também dos dados não tem a integridade garantida, pois poderão
ser modificados.
16

2.2.3 Agentes de Ameaça

É uma entidade que pode iniciar a ocorrência de uma ameaça.


Entidade: Uma Pessoa: Intruso/Intruso.
Existem vários agentes de ameaças, entre eles script kiddies,
cyberpunks, crime organizado, ciberterroristas, governos, etc.
No nosso caso, estamos lidando com um tipo de proxy chamado
insider. Insiders são pessoas que agem contra a organização à qual pertencem.
Esses funcionários, ex-funcionários ou fornecedores usam o acesso
e as informações de que precisam para influenciar negativamente, roubar
informações, danificar ou atacar os interesses da empresa ou instituição para a qual
trabalham ou para a qual trabalham.
Também pode ser um consultor, um ex-operador, um parceiro de
negócios ou até mesmo um membro do conselho. Um insider ou ameaça entende
não apenas as políticas, procedimentos e tecnologias de sua organização, mas
também suas vulnerabilidades, como políticas de procedimentos e impostos ou, por
exemplo, falhas técnicas exploráveis na rede ou nos sistemas de sua organização.
De acordo com o Relatório de Investigações de Violação de Dados
de 2019 da Verizon, os atores internos estiveram envolvidos em 34% das violações
de dados de uma organização. Além disso, todos os funcionários têm acesso a 17%
dos documentos confidenciais. Portanto, os internos podem gerar ataques internos
em todas as partes da organização.
17

2.2.4 Os Impactos

Impacto é o resultado indesejado de uma ameaça a um sistema que


pode causar danos imensuráveis a uma empresa.
1. Interrupção do fluxo de trabalho
Não é nenhum mistério: sem dados disponíveis e completos
(especialmente quando se trata de informações críticas para o trabalho diário), as
operações ficam paralisadas.
O problema se torna ainda mais grave quando consideramos a
dependência da empresa atual de sistemas, soluções e bancos de dados online.
A interrupção das atividades, vale lembrar, reflete diretamente em
prejuízos financeiros, perda de produtividade da equipe, atrasos nas entregas e
insatisfação dos consumidores.
2. A produtividade é afetada
Uma paralisação, independentemente de sua durabilidade, sempre
afeta a produtividade. Por exemplo, uma indústria que produz um determinado
produto produzirá um número menor de peças. A negociação pode reduzir ou até
paralisar o número de itens vendidos, pois sua atividade é interrompida pela
impossibilidade de fornecer dados.
3. Altas perdas financeiras
Entre as perdas causadas pela cessação da atividade, o custo de
recuperação dos dados, possíveis pagamentos de resgate a cibercriminosos e
possíveis multas e penalidades (danos morais a clientes ou devido a acordos
regulatórios como os previstos nas leis gerais de proteção de dados) , As perdas
econômicas são impressionantes. Em última análise, as perdas afetam a
estabilidade das empresas e levam muitas delas à falência.
4. Impacto na experiência do usuário e do cliente
A perda de dados pode interferir no funcionamento de sistemas e
aplicativos, o que interfere diretamente no uso desses mecanismos. Esse problema
pode levar a uma experiência negativa com um serviço/produto empresarial, levando
à insatisfação e perda de confiança de clientes e usuários.
18

5. Prejudicar a reputação da empresa no mercado


Devido a falhas no sistema e à perda de dados críticos, uma
empresa que não conseguia produzir produtos corretamente ou atender os clientes
de forma eficaz rapidamente manchou sua imagem no mercado.
Também é importante observar que os incidentes de perda de dados
geralmente envolvem a divulgação de informações pessoais e financeiras dos
clientes. Além de danos permanentes à imagem e reputação da marca, o incidente
pode ter consequências muito graves.

6. Encerramento dos negócios


Eventualmente, como já mencionamos, pode haver um desligamento
completo das operações. Se uma organização sofrer um incidente grave de perda
de dados que afete severamente seus processos e/ou destrua completamente sua
imagem, as consequências podem ser até mesmo a falência do negócio.
19

2.3 SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO

Quando nos referimos a sistemas em nossa pesquisa, a definição de


curso se concentra inteiramente em sistemas de computador que processarão
dados e fornecerão valor a usuários ou clientes.
Para o desenvolvimento de um determinado sistema computacional,
existe todo um movimento de bastidores abrangendo os processos e atividades que
dão vida ao sistema, precisamos entender os processos de negócio da organização,
entender os requisitos que farão parte do sistema e os requisitos de negócios que
serão afetados pelo sistema.

O sistema computacional trabalha e organiza os dados,


disponibilizando a informação para o usuário ou outro sistema.
20

2.3.1 Sistema de Portaria – Entrada, Processamento e Saida

Três atividades em um sistema de informação geram as informações


que uma organização precisa para tomar decisões, controlar operações, analisar
problemas e criar novos produtos ou serviços.
Essas atividades são entrada, processamento e saída.

Pergunta problemática:

1) Quando um visitante chega à portaria, o porteiro deve solicitar o


seu documento de identificação, confrontando a foto com a pessoa.
2) Em seguida, deve verificar na “Prancheta Autorizados” se o
visitante está previamente autorizado a entrar no condomínio
3) Essa prancheta é preenchida quando um morador liga para a
portaria, autorizando previamente a entrada de visitantes
4) A prancheta contem :número da casa, nome do morador que
autorizou e nome do visitante.
5) Caso o visitante conste na “Prancheta Autorizados”, ele só
preenche os dados na “Prancheta Visitantes”
6) Na “Prancheta Visitantes”, os dados são: nome, RG, casa de
destino, nome do autorizador, data e hora da entrada e nome dos acompanhantes.
7) Caso não conste, ele primeiro solicita, por telefone, ao morador da
residência de destino do visitante, a autorização para entrada no condomínio (para
isso, deve consultar a lista telefônica dos moradores afixada na portaria) e, uma vez
autorizada a entrada, ele, então, preenche a “Prancheta Visitantes”.
8) Caso não seja autorizada a entrada do visitante, o porteiro não
permite que o visitante entre no condomínio.
9) Após tudo isso, ele abre o portão, se for o caso, por meio do
controle remoto da portaria, para que o visitante siga seu destino.
21

Durante o primeiro processo de autorização de entrada de visitante,


os dados de entrada são necessários:
Número da casa;
Nome do morador que autorizou;
Nome do visitante.
Esses dados são organizados durante o processamento e as
informações podem ser usadas para consultar quem autorizou o acesso, data e hora
etc.
No segundo caso, temos os cadastros de visitantes, que envolvem a
entrada de dados no sistema, como:
Nome;
RG;
Casa de destino;
Nome do autorizador;
data e hora da entrada;
Nome dos acompanhantes.

E processe-o com uma consulta sobre as informações do visitante e


crie uma saída.
No terceiro caso, temos um cadastro de moradores, que exige
dados, como número de telefone, caso precise ligar para autorizar a entrada.
22

Os dados dos residentes também são organizados e informativos


por meio de consultas ou relatórios.
Para a ideia do sistema de portaria, através de nossa análise em
imagens e texto explicativo, chegaremos o mais próximo possível das atividades que
o sistema irá realizar.
Lembre-se, esta é uma análise simples
23

3 CONCLUSÃO

A produção do portfólio a cada semestre traz mais experiencia e


conhecimento, sempre digo que é a fixação de toda a matéria, e este último
semestre foi especial pelo fechamento de um ciclo.
Sabemos que a prática dos conceitos explicados na disciplina é
muito importante em projetos de software, e no caso da disciplina IHC, podemos
saber o quão ruim seria não observar os conceitos de usabilidade, ergonomia, etc.
A segurança da informação segue alguns pilares que não podem ser
ignorados, como confidencialidade, integridade, pois estes são os principais fatores
para garantir a segurança da informação.
Conseguimos trazer as informações conforme solicitado, algumas
um pouco mais detalhadas conforme o conhecimento pessoal e adquirido, outras
com muitas pesquisas, umas das tarefas mais difícil foi a documentação de todo
este trabalho, porem aceitei o desafio foi enriquecedor para conhecimentos próprios.
Agradeço a todos os professores pelo desempenho pelo ensino
neste 6º semestre e a tutora Luana que sempre se mostrou disposta a ajudar.
24

REFERÊNCIAS

MORAIS, Everson Matias de; LOPER, Adriane Aparecida. Interação Humano-


Computador. Londrina: UNOPAR, 2014.

ARAÚJO, A.C.I.C. Apoio ao design e à interpretação de modelos de interação


humano-computador representados em MoLIC. Dissertação de Mestrado -
Departamento de Informática, PUC-Rio, 2008

BARBOSA, Simone Diniz Junqueira; DA SILVA, Bruno Santana. Interação humano-


computador. Elsevier, 2010.

ARAÚJO, Márcio Tadeu de; FERREIRA, Fernando Nicolau Freitas. Política de


Segurança da Informação: Guia Prático para Elaboração e Implementação. Rio de
Janeiro: Ciência Moderna, 2008.

PERINI, Luís Cláudio; SCARAMUZZA, Bruno Cézar; BRUNETTA, Nádia. Gestão de


Sistemas de Informação. São Paulo: Pearson Prentice Hall, 2010.

PANORAMAPOSITIVO. Segurança da Informação: Conheça as 12 melhores


práticas.Disponívelem:https://www.meupositivo.com.br/panoramapositivo/
seguranca-da-informacao/. Acesso em: 10 Março 2022.

FERREIRA, Sergio da Costa. Sistemas de informação em segurança. Editora e


Distribuidora Educacional S.A. 2017.

MATRIX. Como proteger sua empresa de ataques de hackers. Disponível em:


https://matrix.com.br/como-proteger-sua-empresa-de-ataques-de-hackers/. Acesso
em: 18 Fevereiro 2022.

Você também pode gostar