Buscar

3c366476-45ed-4970-81ec-5cdd0d519b53

Prévia do material em texto

21
Sistema de Ensino Presencial Conectado
análise e desenvolvimento de sistemas
ANGELICA REJAN SILVA
ATIVIDADES RELACIONADAS AO CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
Londrina - PR
2022
ANGELICA REJAN SILVA
ATIVIDADES RELACIONADAS AO CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
Trabalho de Análise e Desenvolvimento de Sistemas apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média Semestral na disciplina de Interação Humano-Computador, Sistemas de Computação e Informação, Segurança da Informação.
Orientadores: 
Luana Gomes de Souza
Professores:
Adriane Aparecida Loper
Jose Adir Lins Machado
Dorival Magro Junior
Elisa Antolli Paleari
Londrina – PR
2022
SUMÁRIO
1	INTRODUÇÃO	3
2	DESENVOLVIMENTO	4
2.1	INTERAÇÃO HUMANO-COMPUTADOR	4
2.1.1	Cores	5
2.1.2	Formas	7
2.1.3	Ergonomia	9
2.1.4	Usabilidade	10
2.1.5	Acessibilidade	11
2.1.6	Tela Inicial Sistema c@r@navirus	12
2.2	SEGURANÇA DA INFORMAÇÃO	13
2.2.1	As Vulnerabilidades	14
2.2.2	As ameaças	15
2.2.3	Agentes de Ameaça	16
2.2.4	Os Impactos	17
2.3	SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO	19
2.3.1	Sistema de Portaria – Entrada, Processamento e Saida	20
3	CONCLUSÃO	23
REFERÊNCIAS	24
 INTRODUÇÃO
Este trabalho tem como base as disciplinas do 6º semestre de Análise e Desenvolvimento de Sistemas onde usou-se os conhecimentos adquiridos e aplicados na situação geradora de conhecimento.
Este trabalho inclui diferentes tópicos para cada disciplina e suas recomendações, tendo em conta os principais fatores que os alunos devem aprender em contexto.Para enriquecer ainda mais o aprendizado dos alunos, propõe-se a aplicação de conteúdos teóricos na prática da atividade.
 Dada a experiência do mundo real exigida pelo mercado, os alunos aplicam o que aprenderam para realizar as atividades.
DESENVOLVIMENTO
INTERAÇÃO HUMANO-COMPUTADOR
A interação humana com várias coisas existentes só é possível se as coisas existentes tiverem interfaces que reflitam as propriedades físicas das partes que interagem, as funções a serem desempenhadas e o equilíbrio entre poder e controle. Podemos chamar essa superfície de interface.
Para dar um exemplo simples: uma porta sem maçaneta é mais difícil de abrir, enquanto uma porta com maçaneta é mais fácil de abrir, para esta porta com maçaneta, podemos dizer que ela proporciona um toque mais amigável e melhor usabilidade.
As portas podem ser abertas ou fechadas, mas a facilidade de uso da porta depende de como ela é construída, uma porta com maçaneta é mais fácil de usar, sua interface de usuário é mais fácil.
A imagem acima ilustra a interface de contato e interação das mãos humanas e a porta.
Cores
Como já sabemos, a interface precisa ser adaptada aos humanos de forma otimizada para satisfazer os fatores que devem ser observados na disciplina de IHC.
Quando a percepção visual da cor, o cérebro a processa, associando-a à experiência anterior.
Assim, as cores têm uma ligação direta com os aspectos emocionais do ser humano, trazendo à tona as culturas que os indivíduos associam aos seus costumes, crenças, preferências, memórias de situações em que viveram, etc.
Site com boa harmonia no uso de cores.
Site dos anos 90, com cores confusas e exageradas.
As cores podem dar às pessoas uma sensação diferente. Pesquisas conduzidas por psicólogos relacionam a cor a alguns dos sentidos humanos, como:
Vermelho, amarelo e laranja evocam sentimentos de excitação, euforia e impacto emocional;
Azul e roxo transmitem uma sensação de calma e tranquilidade;
O branco transmite uma sensação de organização e agilidade;
Os projetos de software precisam ser harmoniosos em cores para não criar uma sensação desconfortável para o usuário.
Ao desenvolver uma interface de software, é necessário considerar as cores a serem utilizadas no projeto e o que se deseja transmitir através delas.
Formas
Forma é tudo que compõe um objeto e que se torna um símbolo representativo.
Existem formas simétricas e assimétricas.
Formas simétricas são formas equilibradas, pois se fizermos um corte ao meio da forma, as partes são como um espelho, uma parte refletindo exatamente a outra parte.
Formas assimétricas são formas que não possuem um centro definido, são mais próximas da realidade. 
Uma forma gráfica pode dizer mais do que mil palavras e por isso os sinais e símbolos são utilizados desde as formas mais primitivas de comunicação.
Forma simétrica
Forma assimétrica
Ao utilizar símbolos e símbolos no desenvolvimento de software, devemos observar se o que é utilizado comunica claramente a informação ao usuário, como no exemplo a seguir:
Ícone copiar
 
Ícone salvar – na forma de um disquete.
Ícone de configurar – na forma de uma engrenagem.
Ergonomia
Em termos de ergonomia, pode-se dizer que a interface do software se adapta às pessoas.
Leve em consideração o design e outros fatores como cores de fundo de função (tecla de função), fontes de letras, agrupamento de itens na tela com os quais o usuário irá interagir.
A ergonomia está intimamente relacionada ao conforto e bem-estar do usuário.
A imagem acima mostra que a interface atende aos critérios de prontidão ergonômica, pois informa ao usuário o contexto em que ele se encontra através das mensagens exibidas, informações.
Usabilidade
Usabilidade é o conceito de qualidade em uso mais utilizado, relacionado à facilidade e eficiência de aprendizado e uso, bem como à satisfação do usuário.
Em outras palavras, é uma operação eficiente e agradável de um sistema interativo para realizar a tarefa do usuário. 
Deve ser fácil de usar e simplificar as tarefas diárias do usuário, assim como a tela do aplicativo Waze. A disponibilidade de dispositivos móveis nem sempre está bem preparada, pois temos uma grande variedade de dispositivos de diferentes fabricantes. 
Devemos pensar que a usabilidade requer um diálogo com o usuário, para que possamos organizar diferentes áreas ou espaços no dispositivo móvel, por exemplo: Serviços de informação como previsão do tempo ou viagens;
Aplicativos de auto aperfeiçoamento, como auxiliares de memória ou monitoramento de saúde Espaços de namoro, para ficar conectado e redes sociais Espaços de entretenimento, incluindo jogos e recursos personalizados, como toques comércio móvel ou comércio móvel, onde o foco está em nas transações comerciais.
Acessibilidade
Esta é a flexibilidade proporcionada para o acesso à informação e interação, permitindo que usuários com diferentes necessidades acessem e utilizem o sistema.
Mesmo que a interface seja fácil de usar e altamente comunicável, as barreiras ao acesso a um sistema interativo podem impedir que pessoas com necessidades especiais utilizem o sistema.
Ao utilizar o sistema, o usuário necessita de coordenação motora para atuar e operar a interface; visão, audição, tato e percepção para reconhecer e identificar as informações que o sistema envia, bem como as atividades mentais de interpretar informações, planejar tarefas e validar metas.
Consequentemente, usuários com limitações físicas (deficiências visuais, auditivas e motoras, mentais ou de aprendizagem (analfabetismo) e outras necessidades) encontrarão barreiras e barreiras na interface que os impedem de interagir com o sistema e acessar informações.
Um telefone Android com uma interface acessível para deficientes visuais.
De um modo geral, o objetivo da acessibilidade não é excluir usuários com uma determinada necessidade ou uso de ferramentas assistivas. A acessibilidade, característica que define a qualidade de uso de um sistema, é uma questão indiscutível, principalmente com o crescimento de sites e aplicativos rodando na Internet e o foco na inclusão social.
Tela Inicial Sistema c@r@navirus
SEGURANÇA DA INFORMAÇÃO
 Precisamos estar cientes de possíveis ataques a redes, software e hardware, e as preocupações de segurança certamente manterão qualquer profissional de TI e empresário acordado à noite.
Como tal, asorganizações têm acompanhado e estudado as principais ameaças relacionadas com a segurança dos seus dados. As ameaças mais sérias que as empresas podem enfrentar quando permitem o acesso sem autenticação de rede são evidentes nesses estudos.
Sabemos que a lista de problemas de segurança parece interminável e há alguns dos principais nos quais toda empresa precisa se concentrar: malware, computação móvel, nuvem, erro do usuário e ataques internos.
Devemos levar a segurança a sério enquanto ainda há tempo, porque após um ataque ou um ataque em andamento, pode ser tarde demais para fazer algo a respeito.
As Vulnerabilidades
Consideramos a situação hipotética em que José, que trabalha no banco de dados da empresa, descobre que ainda tem acesso total aos sistemas da empresa após uma semana de desemprego.
As vulnerabilidades podem estar em todo o sistema, e sabemos que José tem acesso e está ciente das vulnerabilidades desse ambiente.
Uma violação de segurança pode ser considerada qualquer fator que possa levar a intrusão, roubo de dados ou acesso não autorizado a recursos.
 Isso inclui, mas não se limita a, itens como software mal configurado, dispositivos com sistemas desatualizados e arquivos internos expostos publicamente. Em outras palavras, as violações de segurança são pontos na infraestrutura de TI que facilitam o acesso não autorizado aos recursos de negócios.
Nesse caso, podemos identificar duas possíveis vulnerabilidades:
Disseminação de más práticas
As práticas do usuário também podem criar preocupações de segurança. É por isso que muitas empresas investem pesadamente em treinamento de funcionários. Afinal, se sua rotina leva a um aumento no número de violações, as chances de uma empresa ser vítima de um ataque são muito maiores.
Falha no gerenciamento de credenciais de acesso
Coisas ruins acontecem quando os maus atores obtêm acesso aos sistemas protegidos correspondentes. Controle rigorosamente o uso de credenciais de administrador.
 As contas de administrador são usadas apenas para questões especiais e nunca devem ser deixadas nas mãos de leigos em questões de segurança da informação.
As ameaças
Como o ex-funcionário ainda tem acesso ao banco de dados do sistema, isso significa que a vulnerabilidade foi explorada e a ameaça agora é real.
Podemos identificar duas possíveis ameaças:
vazamento de informação
Uma violação de dados é a exposição não autorizada de dados de uma organização que podem ser visualizados, roubados, copiados ou usados ​​de qualquer forma de forma imprópria ou ilegal.
É importante observar que malware ou ameaças cibernéticas não são a única fonte de problemas. Falhas básicas de configuração de segurança ou até mesmo erros de funcionários (intencionais ou não) podem levar a vazamentos horríveis.
Fraude do sistema
Com o acesso que ainda tem, ele poderá fraudar dados bancários e corporativos, inserir ou excluir dados, excluir ou editar essas informações.
Para ambas as ameaças acima, acreditamos que elas violam os dois pilares da segurança da informação, confidencialidade e integridade.
O banco de dados agora tem alguem acessando sem autorização,e a privacidade se foi.
Também dos dados não tem a integridade garantida, pois poderão ser modificados.
Agentes de Ameaça
É uma entidade que pode iniciar a ocorrência de uma ameaça. 
Entidade: Uma Pessoa: Intruso/Intruso.
Existem vários agentes de ameaças, entre eles script kiddies, cyberpunks, crime organizado, ciberterroristas, governos, etc.
No nosso caso, estamos lidando com um tipo de proxy chamado insider. Insiders são pessoas que agem contra a organização à qual pertencem.
Esses funcionários, ex-funcionários ou fornecedores usam o acesso e as informações de que precisam para influenciar negativamente, roubar informações, danificar ou atacar os interesses da empresa ou instituição para a qual trabalham ou para a qual trabalham.
Também pode ser um consultor, um ex-operador, um parceiro de negócios ou até mesmo um membro do conselho. Um insider ou ameaça entende não apenas as políticas, procedimentos e tecnologias de sua organização, mas também suas vulnerabilidades, como políticas de procedimentos e impostos ou, por exemplo, falhas técnicas exploráveis ​​na rede ou nos sistemas de sua organização.
De acordo com o Relatório de Investigações de Violação de Dados de 2019 da Verizon, os atores internos estiveram envolvidos em 34% das violações de dados de uma organização. Além disso, todos os funcionários têm acesso a 17% dos documentos confidenciais. Portanto, os internos podem gerar ataques internos em todas as partes da organização.
Os Impactos
Impacto é o resultado indesejado de uma ameaça a um sistema que pode causar danos imensuráveis ​​a uma empresa.
1. Interrupção do fluxo de trabalho
Não é nenhum mistério: sem dados disponíveis e completos (especialmente quando se trata de informações críticas para o trabalho diário), as operações ficam paralisadas.
O problema se torna ainda mais grave quando consideramos a dependência da empresa atual de sistemas, soluções e bancos de dados online.
A interrupção das atividades, vale lembrar, reflete diretamente em prejuízos financeiros, perda de produtividade da equipe, atrasos nas entregas e insatisfação dos consumidores.
2. A produtividade é afetada
Uma paralisação, independentemente de sua durabilidade, sempre afeta a produtividade. Por exemplo, uma indústria que produz um determinado produto produzirá um número menor de peças. A negociação pode reduzir ou até paralisar o número de itens vendidos, pois sua atividade é interrompida pela impossibilidade de fornecer dados.
3. Altas perdas financeiras
Entre as perdas causadas pela cessação da atividade, o custo de recuperação dos dados, possíveis pagamentos de resgate a cibercriminosos e possíveis multas e penalidades (danos morais a clientes ou devido a acordos regulatórios como os previstos nas leis gerais de proteção de dados) , As perdas econômicas são impressionantes. Em última análise, as perdas afetam a estabilidade das empresas e levam muitas delas à falência.
4. Impacto na experiência do usuário e do cliente
A perda de dados pode interferir no funcionamento de sistemas e aplicativos, o que interfere diretamente no uso desses mecanismos. Esse problema pode levar a uma experiência negativa com um serviço/produto empresarial, levando à insatisfação e perda de confiança de clientes e usuários.
5. Prejudicar a reputação da empresa no mercado
Devido a falhas no sistema e à perda de dados críticos, uma empresa que não conseguia produzir produtos corretamente ou atender os clientes de forma eficaz rapidamente manchou sua imagem no mercado.
Também é importante observar que os incidentes de perda de dados geralmente envolvem a divulgação de informações pessoais e financeiras dos clientes. Além de danos permanentes à imagem e reputação da marca, o incidente pode ter consequências muito graves.
6. Encerramento dos negócios
Eventualmente, como já mencionamos, pode haver um desligamento completo das operações. Se uma organização sofrer um incidente grave de perda de dados que afete severamente seus processos e/ou destrua completamente sua imagem, as consequências podem ser até mesmo a falência do negócio.
SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO
Quando nos referimos a sistemas em nossa pesquisa, a definição de curso se concentra inteiramente em sistemas de computador que processarão dados e fornecerão valor a usuários ou clientes.
Para o desenvolvimento de um determinado sistema computacional, existe todo um movimento de bastidores abrangendo os processos e atividades que dão vida ao sistema, precisamos entender os processos de negócio da organização, entender os requisitos que farão parte do sistema e os requisitos de negócios que serão afetados pelo sistema.
 
 
O sistema computacional trabalha e organiza os dados, disponibilizando a informação para o usuário ou outro sistema.
 
Sistema de Portaria – Entrada, Processamento e Saida
Três atividades em um sistema de informaçãogeram as informações que uma organização precisa para tomar decisões, controlar operações, analisar problemas e criar novos produtos ou serviços.
Essas atividades são entrada, processamento e saída.
Pergunta problemática:
1) Quando um visitante chega à portaria, o porteiro deve solicitar o seu documento de identificação, confrontando a foto com a pessoa. 
2) Em seguida, deve verificar na “Prancheta Autorizados” se o visitante está previamente autorizado a entrar no condomínio 
3) Essa prancheta é preenchida quando um morador liga para a portaria, autorizando previamente a entrada de visitantes 
4) A prancheta contem :número da casa, nome do morador que autorizou e nome do visitante. 
5) Caso o visitante conste na “Prancheta Autorizados”, ele só preenche os dados na “Prancheta Visitantes” 
6) Na “Prancheta Visitantes”, os dados são: nome, RG, casa de destino, nome do autorizador, data e hora da entrada e nome dos acompanhantes. 
7) Caso não conste, ele primeiro solicita, por telefone, ao morador da residência de destino do visitante, a autorização para entrada no condomínio (para isso, deve consultar a lista telefônica dos moradores afixada na portaria) e, uma vez autorizada a entrada, ele, então, preenche a “Prancheta Visitantes”. 
8) Caso não seja autorizada a entrada do visitante, o porteiro não permite que o visitante entre no condomínio. 
9) Após tudo isso, ele abre o portão, se for o caso, por meio do controle remoto da portaria, para que o visitante siga seu destino.
Durante o primeiro processo de autorização de entrada de visitante, os dados de entrada são necessários:
Número da casa;
Nome do morador que autorizou;
Nome do visitante.
Esses dados são organizados durante o processamento e as informações podem ser usadas para consultar quem autorizou o acesso, data e hora etc.
No segundo caso, temos os cadastros de visitantes, que envolvem a entrada de dados no sistema, como:
Nome;
RG;
Casa de destino;
Nome do autorizador;
data e hora da entrada;
Nome dos acompanhantes.
E processe-o com uma consulta sobre as informações do visitante e crie uma saída.
No terceiro caso, temos um cadastro de moradores, que exige dados, como número de telefone, caso precise ligar para autorizar a entrada.
Os dados dos residentes também são organizados e informativos por meio de consultas ou relatórios.
Para a ideia do sistema de portaria, através de nossa análise em imagens e texto explicativo, chegaremos o mais próximo possível das atividades que o sistema irá realizar.
Lembre-se, esta é uma análise simples
CONCLUSÃO
A produção do portfólio a cada semestre traz mais experiencia e conhecimento, sempre digo que é a fixação de toda a matéria, e este último semestre foi especial pelo fechamento de um ciclo.
Sabemos que a prática dos conceitos explicados na disciplina é muito importante em projetos de software, e no caso da disciplina IHC, podemos saber o quão ruim seria não observar os conceitos de usabilidade, ergonomia, etc.
A segurança da informação segue alguns pilares que não podem ser ignorados, como confidencialidade, integridade, pois estes são os principais fatores para garantir a segurança da informação.
Conseguimos trazer as informações conforme solicitado, algumas um pouco mais detalhadas conforme o conhecimento pessoal e adquirido, outras com muitas pesquisas, umas das tarefas mais difícil foi a documentação de todo este trabalho, porem aceitei o desafio foi enriquecedor para conhecimentos próprios.
Agradeço a todos os professores pelo desempenho pelo ensino neste 6º semestre e a tutora Luana que sempre se mostrou disposta a ajudar.
REFERÊNCIAS
MORAIS, Everson Matias de; LOPER, Adriane Aparecida. Interação Humano-Computador. Londrina: UNOPAR, 2014.
ARAÚJO, A.C.I.C. Apoio ao design e à interpretação de modelos de interação humano-computador representados em MoLIC. Dissertação de Mestrado - Departamento de Informática, PUC-Rio, 2008
BARBOSA, Simone Diniz Junqueira; DA SILVA, Bruno Santana. Interação humano-computador. Elsevier, 2010.
ARAÚJO, Márcio Tadeu de; FERREIRA, Fernando Nicolau Freitas. Política de Segurança da Informação: Guia Prático para Elaboração e Implementação. Rio de Janeiro: Ciência Moderna, 2008.
PERINI, Luís Cláudio; SCARAMUZZA, Bruno Cézar; BRUNETTA, Nádia. Gestão de Sistemas de Informação. São Paulo: Pearson Prentice Hall, 2010.
PANORAMAPOSITIVO. Segurança da Informação: Conheça as 12 melhores práticas.Disponívelem:https://www.meupositivo.com.br/panoramapositivo/seguranca-da-informacao/. Acesso em: 10 Março 2022. 
FERREIRA, Sergio da Costa. Sistemas de informação em segurança. Editora e Distribuidora Educacional S.A. 2017.
MATRIX. Como proteger sua empresa de ataques de hackers. Disponível em: https://matrix.com.br/como-proteger-sua-empresa-de-ataques-de-hackers/. Acesso em: 18 Fevereiro 2022.

Continue navegando