Buscar

Projeto integrado 1

Prévia do material em texto

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – 1° 
SEMESTRE 
 
 
 
 
 
 
 
 
 
 
 
PROJETO INTEGRADO 
FAKE NEWS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PROJETO INTEGRADO 
FAKE NEWS 
 
 
 
 
Trabalho de Análise e Desenvolvimento de Sistemas 
apresentado à Universidade Norte do Paraná - 
UNOPAR, como requisito parcial para a obtenção de 
média bimestral nas disciplinas Arquitetura e 
Organização de Computadores, Redes e Sistemas 
Distribuídos, Projeto de Software, Segurança e Auditoria 
de Sistemas. 
 
Orientador: Prof (a). Adriane Ap. Loper, Gilberto 
Fernandes Junior, Vanessa Matias Leite. 
 
 
TABULEIRO DO NORTE/CE 
2021
 
 
 
SUMÁRIO 
 
 
1. INTRODUÇÃO...............................................................................................4 
2. DESENVOLVIMENTO...................................................................................5 
2.1 Arquitetura e Organização de Computadores 1 ........................................5 
2.2 Redes e Sistemas Distribuídos 2 ..............................................................6 
2.3 Projeto de Software 3 ................................................................................8 
2.4 Segurança e Auditoria de Sistemas 4 .......................................................10 
3. CONSIDERAÇÕES FINAIS ...........................................................................12 
4. REFERÊNCIAS..............................................................................................13 
 
 
 
 
 
 
 
 
 
 
 
4 
 
 
1. INTRODUÇÃO 
 
As Fake News aumentaram bastante no mundo devido ao avanço da 
tecnologia da informação, não podemos confiar em todas as notícias que vemos na 
internet principalmente no Instagram, WhatsApp um forte vetor para distribuição de 
conteúdos falsos – plataforma praticamente blindada para o trabalho de checagem, 
facebook, Televisão, Rádio, ou quais quer outros sites ou rede social. Além da 
disseminação de notícias falsas através da mídia, a expressão também define, em 
um âmbito mais abrangente, a disseminação de boatos pelas mídias sociais, por 
usuários comuns. Algumas vezes, isso pode ter consequências graves, como o caso 
ocorrido em 2014, do linchamento de uma de dona de casa na cidade de Guarujá, 
no litoral do estado de São Paulo, Brasil, esse caso ocorreu devido a uma Fake 
News. 
 
Outro grande problema e que muitas notícias falsas tem sido compartilhada 
irresponsavelmente por muitas pessoas nas redes sociais, sem ao menos procurar 
saber se pode ser verdade ou não, elas nem imaginam o quanto estão 
disseminando notícias mentirosas, e prejudicando uns ao outros. 
 
Com as melhorias das tecnologias de big data, é possível usar um conjunto 
de ferramentas e técnicas para armazenar, processar e analisar, de maneira 
eficiente, o máximo volume de dados, de forma a ajudar com a investigação da 
confiabilidade das notícias divulgadas e compartilhadas por meio da internet. 
 
 
 
 
 
 
 
 
5 
 
 
2. DESENVOLVIMENTO 
 
2.1 Arquitetura e Organização de Computadores1 
 
Você já deve ter percebido que os computadores têm muito em comum: todos 
têm um monitor ou tela para podermos ver as informações desejadas, teclado e 
dispositivos de entrada e dispositivos de saídas, são usados discos de 
armazenamento (HD ou SSD) e de memórias de processamento, o que permite que 
programas sejam usados, que você possa acesso à internet e vários outros recursos 
que os computadores disponibilizam. Embora isso seja bastante costumeiro, o 
profissional das áreas de computação e tecnologia de informação (TI) deve saber o 
funcionamento dessas máquinas, como foi cogitado as suas estruturas, como foram 
fragmentadas as funções de suas placas e componentes para que possam 
processar dados e comandos e retornar resultados para serem visualizados e/ou 
armazenados em disco. 
 
Os computadores são arranjados em quatro funções básica. 
 
Dispositivo de entrada - onde podemos entrar com dados no computador. 
Exemplo: teclado, mouse. 
 
Dispositivo de saída - aqui veremos os dados. - Exemplos: monitores e 
impressoras. 
 
Dispositivo de processamento - nessa parte acontece o processamento das 
informações, Unidade Central de Processamento (CPU). Exemplo: 
processador do computador. 
 
Dispositivo de Armazenamento - Memórias ( RAM, HD, discos externos). 
 
 
6 
 
 
 
 
-Teclado - Monitor 
-Mouse - Som 
-Outros dispositivos - Impressora 
 - Outras saídas 
 
A linguagem de máquina e uma série de comandos que o computador pode 
executar. É um código definido em ordem, conhecida de linguagem de programação. 
Esse código, contém todos os comandos que devem ser executados, dão origem a 
um programa. Este programa pode ser escrito em vários tipos de linguagem 
existentes, umas delas são Java ou Cobol, por exemplo, ou ser redigido diretamente 
na própria linguagem do computador, através de comandos escritos com 
combinações e sequências dos números 0 e 1. 
 
2.2 Redes e Sistemas Distribuídos 2 
 
Django é um framework web Python de alto nível que permite o rápido 
desenvolvimento de sites seguros e de fácil manutenção. Construído por 
desenvolvedores experientes, cuida de grande parte do trabalho de desenvolvimento 
web, para que você possa se concentrar em escrever seu aplicativo sem precisar 
reinventar a roda. 
 
 É gratuito e de código aberto, tem uma comunidade próspera e ativa, ótima 
documentação e muitas opções de suporte, e também ajuda você a escrever 
programas. 
7 
 
 
 
Completo 
E oferece quase tudo que desenvolvedores possam querer fazer “fora da 
caixa”. Como tudo o que você precisa é parte de um "produto", tudo funciona 
perfeitamente junto, seguindo princípios de design consistentes. 
 
Versátil 
Pode ser (e tem sido) utilizado para fazer quase todo tipo de website e 
sistema de gestão de conteúdo, passando por redes sociais e sites de notícias. Ele 
pode trabalhar com qualquer framework do lado do cliente, e consegue entregar 
conteúdo em praticamente qualquer formato (incluindo HTML, feeds RSS, JSON, 
XML, etc.) 
 
Seguro 
Ajuda os desenvolvedores a evitar os erros de segurança mais conhecidos, 
fornecendo um framework que foi criado para "fazer as coisas certas", de modo a 
proteger o website automaticamente. 
 
Django pode checar se uma senha inserida está correta executando-a pela 
função hash e comparando a saída com o valor hash armazenado. 
 
 Ativa a proteção contra muitas vulnerabilidades por padrão, incluindo SQL 
injection (injeção de SQL), cross-site scripting, cross-site request forgery 
(Falsificação de solicitação entre sites), 
 
Escalável 
Usa uma arquitetura embasada em componentes “shared-nothing” ("nada-
compartilhado") (cada parte da arquitetura é independente das outras, de modo que 
podem ser substituídas ou mudadas caso necessário). Ter uma separação exata 
entre as partes diferentes significa que pode se escalar para um tráfego aumentado 
adicionando hardware em qualquer nível: servidores de cache, servidores de banco 
de dados ou servidores de aplicação. 
 
Sustentável 
8 
 
 
O código é escrito usando princípios de design e padrões que encorajam a 
criação de código sustentável (que facilita a manutenção) e recusável. Em particular, 
isso utiliza o princípio DRY - Don't Repeat Yourself (Não Repita a Si Mesmo) para 
que não haja duplicações desnecessárias, diminuindo a quantidade de código. 
 
2.3 Projeto de Software 3 
 
Sabendo que um trabalho que desempenha a identificação defake News 
deve ser rápido e dinâmico, uma empresa que trabalha com isso, tem que ter o 
mesmo comportamento em seus processos. Portanto, indique e explique uma 
metodologia ágil que poderia ajudar a motivar os processos de uma instituição. 
 
Extreme programmig (XP) 
 
• Rápido desenvolvimento: 
Satisfazer o cliente por meio da entrega contínua e adiantada de software 
funcionando, em poucas semanas a pouco mês, de preferência em menor escala de 
tempo. 
 
• Requisitos se alteram constantemente: 
Mudanças nos requisitos são bem-vindas no desenvolvimento, mesmo tarde. Esses 
processos ágeis tiram vantagem das mudanças, buscando vantagem competitiva 
para o cliente. 
 
• Valores do XP 
 
• Comunicação 
E obrigatório para que não tenha lacunas em processos e problemas 
entre equipe, cliente e fornecedor. 
 
 
• Simplicidade 
9 
 
 
E necessária desde a forma como se levanta requisitos até a codificação e os testes 
da solução desenvolvida. 
 
 
• Feedback 
E a pratica fundamental em retornar informações entre os membros da equipe e 
também com o cliente, mecanismo para melhorar a pratica de comunicação. 
 
• Coragem 
Para saber falar NÃO quando necessário. 
 
 
 
Equipe de trabalho 
• Gerente de projeto; 
• Coach; 
• Analista de teste; 
• Redator Técnico; 
• Desenvolvedor; 
 
Desenvolvimento Dirigido por Funcionalidade- FDD 
• Enfatiza o uso de orientações a objetos. 
• Duas grandes fases; 
10 
 
 
• Concepção e planejamento 
• Construção 
 
2.4 SEGURANÇA E AUDITORIA DE SISTEMAS 4 
 
Os ataques a computadores são ações efetuadas por softwares projetados 
com intenções danosas. Os resultados são muito diversos, alguns têm como 
funcionalidade de infectar ou invadir computadores para, em sequência, corromper 
seus componentes de hardware ou software, através da exclusão de arquivos, 
mudando o funcionamento da máquina ou até mesmo deixando o computador 
vulnerável a outros tipos de ataques. Mas existem os que buscam os dados do 
usuário, roubando as informações sigilosas (senhas e números de cartões de 
créditos entre outros). 
 
Aqui uma lista dos principais ataques que os softwares ou hardwares pode 
sofrer, e as principais defesas que tem para protegê-lo; 
 
Malware 
E um código malicioso destinado a infiltrar-se em um sistema de computador 
alheio de forma ilícita com intuito de causa sérios danos. 
 
Os programas antivírus e anti-spyware são algumas ferramentas mais 
comuns para prevenir que estes tipos de programas entrem no computador e o 
danifiquem. 
Browser 
Os ataques que usam os navegadores para invadir os documentos e arquivos 
dos usuários estão entre os mais conhecidos. Nesses casos, os cibercriminosos 
usam a engenharia social e várias técnicas de phishing para encontrar uma falha. 
 
Para manter a rede segura, é extrema importância usar um Firewall com 
regras e bloqueios adequadamente atualizados e configurados. Esse recurso é 
muito amplo e pode ser implementado de maneira simples — com proteção contra 
vulnerabilidades mais completas e complexas, com defesa em diferentes níveis de 
riscos e camadas de rede. 
11 
 
 
 
Spywares 
Um software de computador que colhe informação sobre os usuários e 
transmite estas informações para uma entidade externa sem o conhecimento ou 
consentimento informado dos usuários. 
 
Não abrir e-mails de pessoas desconhecidos, não baixar arquivos a menos 
que eles sejam de fontes confiáveis e antes de clicar em links verifique se estes vão 
te mandar para páginas web corretas. 
 
Backdoors 
Técnica que o invasor usa para deixar uma porta aberta depois de uma 
invasão para que ele possa voltar facilmente ao sistema invadido para novas ações. 
Geralmente, os backdoors se apresentam no sistema em forma de Rootkits. 
 
Para evitar esse problema, será necessário utilizar um bom antivírus. Se o 
computador já estiver contaminado, pode ser difícil fazer a remoção manual e é 
preciso chamar uma equipe de TI. 
 
 
 
 
 
 
 
 
 
 
 
 
 
12 
 
 
 
CONSIDERAÇÕES FINAIS 
 
De acordo com a realização deste estudo, pode-se concluir que através da 
Tecnologia da Informação, suas ferramentas, alta capacidade de processamento, 
metodologias ágeis e flexíveis, temos total capacidade de conseguiremos 
desenvolver software e hardware que consiga detectar as “FAKE NEWS”, e assim 
então barrar elas e fazer com que as mesmas não cheguem até os usuários de 
redes socias. 
De hoje em diante precisamos investir em bastantes estudos, e buscar 
desenvolver novas ferramentas que combata as notícias falsas, imagem e vídeos, 
pois elas causam bastantes conflitos e desinformação, e geram muito caos nas 
eleições. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
13 
 
 
REFERÊNCIAS 
 
 
Características do Framework Django Disponível em: 
(https://developer.mozilla.org/pt-BR/docs/Learn/Server-side/Django/Introduction/) 15 
Maio 2021 
 
Conceitos e Práticas do Extreme Programming Disponível em: 
<(https://www.devmedia.com.br/extreme-programming-conceitos-e-praticas/1498) 
Maio 15. 
 
Principais ameaças a hardware e software. Disponível em: < 
https://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores >. Acesso em: 15 
Maio 2021. 
 
. 
 
	1. INTRODUÇÃO
	2. DESENVOLVIMENTO
	2.1 Arquitetura e Organização de Computadores1
	CONSIDERAÇÕES FINAIS

Continue navegando