Baixe o app para aproveitar ainda mais
Prévia do material em texto
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS – 1° SEMESTRE PROJETO INTEGRADO FAKE NEWS PROJETO INTEGRADO FAKE NEWS Trabalho de Análise e Desenvolvimento de Sistemas apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média bimestral nas disciplinas Arquitetura e Organização de Computadores, Redes e Sistemas Distribuídos, Projeto de Software, Segurança e Auditoria de Sistemas. Orientador: Prof (a). Adriane Ap. Loper, Gilberto Fernandes Junior, Vanessa Matias Leite. TABULEIRO DO NORTE/CE 2021 SUMÁRIO 1. INTRODUÇÃO...............................................................................................4 2. DESENVOLVIMENTO...................................................................................5 2.1 Arquitetura e Organização de Computadores 1 ........................................5 2.2 Redes e Sistemas Distribuídos 2 ..............................................................6 2.3 Projeto de Software 3 ................................................................................8 2.4 Segurança e Auditoria de Sistemas 4 .......................................................10 3. CONSIDERAÇÕES FINAIS ...........................................................................12 4. REFERÊNCIAS..............................................................................................13 4 1. INTRODUÇÃO As Fake News aumentaram bastante no mundo devido ao avanço da tecnologia da informação, não podemos confiar em todas as notícias que vemos na internet principalmente no Instagram, WhatsApp um forte vetor para distribuição de conteúdos falsos – plataforma praticamente blindada para o trabalho de checagem, facebook, Televisão, Rádio, ou quais quer outros sites ou rede social. Além da disseminação de notícias falsas através da mídia, a expressão também define, em um âmbito mais abrangente, a disseminação de boatos pelas mídias sociais, por usuários comuns. Algumas vezes, isso pode ter consequências graves, como o caso ocorrido em 2014, do linchamento de uma de dona de casa na cidade de Guarujá, no litoral do estado de São Paulo, Brasil, esse caso ocorreu devido a uma Fake News. Outro grande problema e que muitas notícias falsas tem sido compartilhada irresponsavelmente por muitas pessoas nas redes sociais, sem ao menos procurar saber se pode ser verdade ou não, elas nem imaginam o quanto estão disseminando notícias mentirosas, e prejudicando uns ao outros. Com as melhorias das tecnologias de big data, é possível usar um conjunto de ferramentas e técnicas para armazenar, processar e analisar, de maneira eficiente, o máximo volume de dados, de forma a ajudar com a investigação da confiabilidade das notícias divulgadas e compartilhadas por meio da internet. 5 2. DESENVOLVIMENTO 2.1 Arquitetura e Organização de Computadores1 Você já deve ter percebido que os computadores têm muito em comum: todos têm um monitor ou tela para podermos ver as informações desejadas, teclado e dispositivos de entrada e dispositivos de saídas, são usados discos de armazenamento (HD ou SSD) e de memórias de processamento, o que permite que programas sejam usados, que você possa acesso à internet e vários outros recursos que os computadores disponibilizam. Embora isso seja bastante costumeiro, o profissional das áreas de computação e tecnologia de informação (TI) deve saber o funcionamento dessas máquinas, como foi cogitado as suas estruturas, como foram fragmentadas as funções de suas placas e componentes para que possam processar dados e comandos e retornar resultados para serem visualizados e/ou armazenados em disco. Os computadores são arranjados em quatro funções básica. Dispositivo de entrada - onde podemos entrar com dados no computador. Exemplo: teclado, mouse. Dispositivo de saída - aqui veremos os dados. - Exemplos: monitores e impressoras. Dispositivo de processamento - nessa parte acontece o processamento das informações, Unidade Central de Processamento (CPU). Exemplo: processador do computador. Dispositivo de Armazenamento - Memórias ( RAM, HD, discos externos). 6 -Teclado - Monitor -Mouse - Som -Outros dispositivos - Impressora - Outras saídas A linguagem de máquina e uma série de comandos que o computador pode executar. É um código definido em ordem, conhecida de linguagem de programação. Esse código, contém todos os comandos que devem ser executados, dão origem a um programa. Este programa pode ser escrito em vários tipos de linguagem existentes, umas delas são Java ou Cobol, por exemplo, ou ser redigido diretamente na própria linguagem do computador, através de comandos escritos com combinações e sequências dos números 0 e 1. 2.2 Redes e Sistemas Distribuídos 2 Django é um framework web Python de alto nível que permite o rápido desenvolvimento de sites seguros e de fácil manutenção. Construído por desenvolvedores experientes, cuida de grande parte do trabalho de desenvolvimento web, para que você possa se concentrar em escrever seu aplicativo sem precisar reinventar a roda. É gratuito e de código aberto, tem uma comunidade próspera e ativa, ótima documentação e muitas opções de suporte, e também ajuda você a escrever programas. 7 Completo E oferece quase tudo que desenvolvedores possam querer fazer “fora da caixa”. Como tudo o que você precisa é parte de um "produto", tudo funciona perfeitamente junto, seguindo princípios de design consistentes. Versátil Pode ser (e tem sido) utilizado para fazer quase todo tipo de website e sistema de gestão de conteúdo, passando por redes sociais e sites de notícias. Ele pode trabalhar com qualquer framework do lado do cliente, e consegue entregar conteúdo em praticamente qualquer formato (incluindo HTML, feeds RSS, JSON, XML, etc.) Seguro Ajuda os desenvolvedores a evitar os erros de segurança mais conhecidos, fornecendo um framework que foi criado para "fazer as coisas certas", de modo a proteger o website automaticamente. Django pode checar se uma senha inserida está correta executando-a pela função hash e comparando a saída com o valor hash armazenado. Ativa a proteção contra muitas vulnerabilidades por padrão, incluindo SQL injection (injeção de SQL), cross-site scripting, cross-site request forgery (Falsificação de solicitação entre sites), Escalável Usa uma arquitetura embasada em componentes “shared-nothing” ("nada- compartilhado") (cada parte da arquitetura é independente das outras, de modo que podem ser substituídas ou mudadas caso necessário). Ter uma separação exata entre as partes diferentes significa que pode se escalar para um tráfego aumentado adicionando hardware em qualquer nível: servidores de cache, servidores de banco de dados ou servidores de aplicação. Sustentável 8 O código é escrito usando princípios de design e padrões que encorajam a criação de código sustentável (que facilita a manutenção) e recusável. Em particular, isso utiliza o princípio DRY - Don't Repeat Yourself (Não Repita a Si Mesmo) para que não haja duplicações desnecessárias, diminuindo a quantidade de código. 2.3 Projeto de Software 3 Sabendo que um trabalho que desempenha a identificação defake News deve ser rápido e dinâmico, uma empresa que trabalha com isso, tem que ter o mesmo comportamento em seus processos. Portanto, indique e explique uma metodologia ágil que poderia ajudar a motivar os processos de uma instituição. Extreme programmig (XP) • Rápido desenvolvimento: Satisfazer o cliente por meio da entrega contínua e adiantada de software funcionando, em poucas semanas a pouco mês, de preferência em menor escala de tempo. • Requisitos se alteram constantemente: Mudanças nos requisitos são bem-vindas no desenvolvimento, mesmo tarde. Esses processos ágeis tiram vantagem das mudanças, buscando vantagem competitiva para o cliente. • Valores do XP • Comunicação E obrigatório para que não tenha lacunas em processos e problemas entre equipe, cliente e fornecedor. • Simplicidade 9 E necessária desde a forma como se levanta requisitos até a codificação e os testes da solução desenvolvida. • Feedback E a pratica fundamental em retornar informações entre os membros da equipe e também com o cliente, mecanismo para melhorar a pratica de comunicação. • Coragem Para saber falar NÃO quando necessário. Equipe de trabalho • Gerente de projeto; • Coach; • Analista de teste; • Redator Técnico; • Desenvolvedor; Desenvolvimento Dirigido por Funcionalidade- FDD • Enfatiza o uso de orientações a objetos. • Duas grandes fases; 10 • Concepção e planejamento • Construção 2.4 SEGURANÇA E AUDITORIA DE SISTEMAS 4 Os ataques a computadores são ações efetuadas por softwares projetados com intenções danosas. Os resultados são muito diversos, alguns têm como funcionalidade de infectar ou invadir computadores para, em sequência, corromper seus componentes de hardware ou software, através da exclusão de arquivos, mudando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Mas existem os que buscam os dados do usuário, roubando as informações sigilosas (senhas e números de cartões de créditos entre outros). Aqui uma lista dos principais ataques que os softwares ou hardwares pode sofrer, e as principais defesas que tem para protegê-lo; Malware E um código malicioso destinado a infiltrar-se em um sistema de computador alheio de forma ilícita com intuito de causa sérios danos. Os programas antivírus e anti-spyware são algumas ferramentas mais comuns para prevenir que estes tipos de programas entrem no computador e o danifiquem. Browser Os ataques que usam os navegadores para invadir os documentos e arquivos dos usuários estão entre os mais conhecidos. Nesses casos, os cibercriminosos usam a engenharia social e várias técnicas de phishing para encontrar uma falha. Para manter a rede segura, é extrema importância usar um Firewall com regras e bloqueios adequadamente atualizados e configurados. Esse recurso é muito amplo e pode ser implementado de maneira simples — com proteção contra vulnerabilidades mais completas e complexas, com defesa em diferentes níveis de riscos e camadas de rede. 11 Spywares Um software de computador que colhe informação sobre os usuários e transmite estas informações para uma entidade externa sem o conhecimento ou consentimento informado dos usuários. Não abrir e-mails de pessoas desconhecidos, não baixar arquivos a menos que eles sejam de fontes confiáveis e antes de clicar em links verifique se estes vão te mandar para páginas web corretas. Backdoors Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão para que ele possa voltar facilmente ao sistema invadido para novas ações. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits. Para evitar esse problema, será necessário utilizar um bom antivírus. Se o computador já estiver contaminado, pode ser difícil fazer a remoção manual e é preciso chamar uma equipe de TI. 12 CONSIDERAÇÕES FINAIS De acordo com a realização deste estudo, pode-se concluir que através da Tecnologia da Informação, suas ferramentas, alta capacidade de processamento, metodologias ágeis e flexíveis, temos total capacidade de conseguiremos desenvolver software e hardware que consiga detectar as “FAKE NEWS”, e assim então barrar elas e fazer com que as mesmas não cheguem até os usuários de redes socias. De hoje em diante precisamos investir em bastantes estudos, e buscar desenvolver novas ferramentas que combata as notícias falsas, imagem e vídeos, pois elas causam bastantes conflitos e desinformação, e geram muito caos nas eleições. 13 REFERÊNCIAS Características do Framework Django Disponível em: (https://developer.mozilla.org/pt-BR/docs/Learn/Server-side/Django/Introduction/) 15 Maio 2021 Conceitos e Práticas do Extreme Programming Disponível em: <(https://www.devmedia.com.br/extreme-programming-conceitos-e-praticas/1498) Maio 15. Principais ameaças a hardware e software. Disponível em: < https://pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores >. Acesso em: 15 Maio 2021. . 1. INTRODUÇÃO 2. DESENVOLVIMENTO 2.1 Arquitetura e Organização de Computadores1 CONSIDERAÇÕES FINAIS
Compartilhar