Buscar

SOFTWARE PARA CADASTRO DE CLIENTES


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Paulista/PE
2017
agradecimentos
A Deus que nos concede a energia necessária e o discernimento para realizar nossos intentos.
À UNOPAR, à Coordenação do Pólo Paulista/PE e a toda equipe de trabalho. Ao tutor de sala Wagner Souza.
Aos colegas que sempre nos motivam e inspiram.
Agradecimentos especiais às Professoras Adriane Loper, Claudiane Ribeiro e Merris Mozer; aos professores Anderson E. Macedo e Marco Hisatomi.
Gratulações ao tutor Jonas Isaias, pelo esforço, dedicação e incentivos diários.
�
SUMÁRIO
INTRODUÇÃO	4
OBJETIVO	5
DESENVOLVIMENTO	6
BREVE DESCRIÇÃO DO SOFTWARE	6
INTERAÇÃO DO USUÁRIO	8
NAVEGAÇÃO ENTRE TELAS	10
OPERAÇÕES CRÍTICAS	11
O CADASTRO POR INTERMÉDIO DA WEB	12
PONDERAÇÕES ACERCA DA PROPOSTA DO DESIGN	13
Cores e Formas	13
Características de Usabilidade	13
GERENCIAMENTO DE DADOS E INFORMAÇÕES	14
HIERARQUIA DOS DADOS	15
MODELAGEM DO BANCO DE DADOS	15
MODELO CONCEITUAL	16
MODELO LÓGICO	17
SEGURANÇA DA INFORMAÇÃO	19
VULNERABILIDADES DE UM SISTEMA	20
A CRIPTOGRAFIA E SUAS TÉCNICAS	20
Criptografia de chave simétrica	20
Criptografia de Chave assimétrica	21
Escolha e aplicação das técnicas de criptografia	21
outsourcing comercial	22
estratégias de venda	22
Distribuição do produto final	23
conclusÃO	25
referências	26
�
INTRODUÇÃO
Diante dos vertiginosos avanços científicos que abrangem as comunicações, a Internet, a globalização, e a concepção contínua de novas tecnologias, é possível afirmar que a transformação e a adequação constituem a verdadeira ordem global. A nova realidade implica em mudanças radicais que afetam todos os segmentos da sociedade, incluindo os sociais, políticos e econômicos, além do próprio mercado de trabalho.
Sem recorrer a uma visão futurista, já são perceptíveis as alterações nas relações empregado/empregador, que cedem lugar às relações cliente/prestador (ou cliente/fornecedor). Neste cenário, a adequação é fundamental para estabelecer novas estratégias de sobrevivência num mundo que requer maior competitividade. Assim, os clientes tornam-se mais exigentes, diante das normas que regulamentam quase todas as atividades. Conquistar um espaço no mercado atual exige dedicação, aprendizado contínuo, adoção de tecnologias emergentes e a busca incessante do aperfeiçoamento para a melhoria da qualidade.
 Um dos ativos mais valiosos de qualquer organização é a informação, o que implica na necessidade de destinar um tratamento especial ao seu ciclo de vida; desde a geração, passando pelo processamento e armazenamento, até à disponibilidade para o usuário ou processo final. Diante dessas circunstâncias, fica claro que a própria concepção de um software passa por mudanças. Como exemplo, pode ser citada a “computação em nuvem” – cloud computing – que alterou o mercado de programas e aplicativos, convertendo em serviços o que antes era tido como um produto intangível.
Esta breve introdução pode embasar o desenvolvimento da proposta contida nesta produção textual, onde serão abordados conceitos de relevância e suas aplicações na interface homem-computador (IHM - design), na análise e estrutura dos dados, bem como as consequentes informações geradas para a manutenção de um cadastro de clientes. No contexto deste trabalho, todos os esforços serão canalizados para atender aos requisitos e às especificações do software (katasterB0), evidenciando também as melhores técnicas para proteger as informações.
�
OBJETIVO
Esta produção textual está alicerçada em uma Situação Geradora de Aprendizagem (SGA), com foco na aplicação dos conhecimentos obtidos nas disciplinas: Interação Homem-Computador, Sistemas de Computação e Informação, Segurança da Informação e Ética, Política e Cidadania, que foram ministradas no sexto período (flex) do Curso de Tecnologia e Análise de Sistemas.
Diante da proposta de integrar a equipe da Fábrica de Software Bluecore, em uma relação “cliente/prestador”, face à limitação do quadro de colaboradores, foram atribuídas quatro tarefas: desenhar uma tela para o cadastro de clientes; analisar e estruturar os dados; estudar e encontrar a melhor técnica de criptografia para aplicar ao cadastro de clientes; conceder o suporte técnico necessário à empresa “C&A Vendas de Software”, também terceirizada, como forma de promover as vendas dos softwares desenvolvidos pela Bluecore e, até certo ponto, contribuir com a cadeia geral de suprimentos.
A elaboração de um cadastro de clientes parece ser uma coisa simples. No entanto, trata-se de um software e, por isso, o seu projeto deve obedecer aos mesmos preceitos para elaborar uma grande aplicação. Desta forma, o desenvolvimento será conduzido pelos padrões adotados na Fábrica de Software Bluecore: .planejamento, design, desenvolvimento, testes, implantação e suporte. Todavia, o intento das tarefas atribuídas estará centrado no planejamento, no design e no suporte à distribuição do software no mercado consumidor, atestando a qualidade e a funcionalidade do produto final, buscando um cliente fiel e um grande aliado na divulgação. A elaboração das outras fases será distribuída entre os demais colaboradores da empresa. Como não haverá a participação direta de um cliente específico, um modelo de desenvolvimento monolítico, como o modelo cascata, poderá ser implementado.
Finalmente, deve ficar claro que a grande estratégia é apostar no trabalho colaborativo e obter um software com uma interface simples e amigável, que considere todos os aspectos inerentes às funcionalidades e à ergonomia, e que também possa refletir as atitudes positivas do usuário, em relação ao sistema.
�
DESENVOLVIMENTO
BREVE DESCRIÇÃO DO SOFTWARE
Antes de ingressar no foco das tarefas, convém entender um pouco do funcionamento do software que será desenvolvido, o katasterB0. O nome tem origem na junção de duas palavras estrangeiras, oriundas de línguas diferentes: kataster, que significa cadastro em alemão; B0 (letra B mais o algarismo zero) representa a palavra bezero, que traduzida da língua basca revela o vocábulo cliente, fazendo a associação de palavras que estão em total conformidade com o propósito do contexto do desenvolvimento.
 A tabela 1 contem uma breve descrição funcional do katasterB0, com destaque para a meta, as pré-condições e a criptografia, como um dos recursos adotados para a proteção das informações. 
	1.ª
	EMPRESA/CLIENTE
	Software de prateleira (qualquer empresa de âmbito nacional)
	2.ª
	DESEVOLVEDOR
	Fábrica de Software Bluecore
	3.ª
	DEFINIÇÃO DO SISTEMA
	Use Case – Software katasterB0
	2.ª
	META
	Permitir as rotinas de cadastro, pesquisa, alteração e exclusão de dados ou registros de clientes (pessoa física ou jurídica).
	3.ª
	ATORES
	Ator 1: Gerente ou usuário com permissão da organização licenciada e proprietária do software – controle total para pesquisar, cadastrar, alterar ou excluir dados;
Ator 2: Clientes da organização licenciada e proprietária do software, que poderão fazer o cadastro online, ou mediante o uso de telefone, por intermédio do usuário atendente. O cliente só terá permissão para efetuar o cadastro online, interagindo indiretamente com o sistema.
	4.ª
	PRÉ-CONDIÇÕES
	Compra da licença de funcionamento do software e plataforma adequada para suportar a aplicação e o banco de dados.
	5ª
	ATIVAÇÃO
	Funcionários da organização proprietária, devidamente autorizados - mediante o uso de login e senha (controle de acesso);
Clientes – mediante acesso ao site da organização licenciada para apenas inserir os dados de cadastro no diretamente no browser.
	6ª
	CRIPTOGRAFIA
	Criptografia com chave pública, para os processos de cifragem, decifragem; funções de hash para validação e assinatura digital.
	7ª
	INTERAÇÃO
	Interface específica na rede interna da organização ou diretamente no browser.
Tabela 1 – Aspectos funcionais do katasterB0
Para finalizar esta breve descrição do software, sema evasão do âmbito estabelecido, pode-se adotar uma representação gráfica muito simples, porém útil. O diagrama de Caso de Uso (Use Case) fornece uma visão objetiva e abrangente, que até pode ser analisada por pessoas que não participem diretamente dos processos de desenvolvimento, como os interessados na aquisição e futuros compradores da licença.
Figura 1 – Diagrama de Casos de Uso (Fonte: dos autores)
O diagrama de casos de uso, ilustrado na figura 1, exemplifica o cenário típico que será explorado nas duas primeiras etapas das tarefas atribuídas. Analisando a conjuntura da situação, percebe-se que o cliente tem acesso ao sistema para inserir os dados cadastrais, com validação do CPF ou CNPJ, para pessoa física e jurídica, respectivamente. Os funcionários da organização, ou empresa licenciada, herdam estas funcionalidades e ainda tem privilégios para pesquisar, alterar e excluir dados e registros, o que não acontece com a entidade interessada no cadastro.
�
INTERAÇÃO DO USUÁRIO
Na maioria dos modelos de ciclo de vida para IHC, o foco do desenvolvimento está centrado no usuário e as atividades estão voltadas para a identificação de necessidades (requisitos), design, construção de uma versão interativa e avaliação. (Morais, 2014, p. 85).
Com base no estudo da Interação Homem-Computador, foi possível aplicar alguns conceitos e propor as telas (interfaces) que serão utilizadas no software katasterB0. O objetivo é apresentar uma interface amigável, com facilidades de manuseio e navegabilidade. Os protótipos criados, sem as funcionalidades (este trabalho não contempla as etapas de codificação, testes e implantação), são resultantes de uma exaustiva análise das condições de uso. Desta forma, a interação com o usuário foi dividida em duas partes: uma para desktop, que será utilizada por usuários avançados; outra para web, onde o nível do usuário não pode ser previsto. O primeiro protótipo está ilustrado na figura 2.
Figura 2 – Tela inicial do Cadastro de Clientes do katasterB0 (Fonte: dos autores)
Após a validação do controle de acesso ao sistema (login e senha do usuário), a tela inicial do cadastro de clientes é exibida. Por default, a opção Pessoa Física (botão rádio) já aparece marcada.
�
O status também sinaliza uma condição favorável do cliente, na cor verde, já que a tela está pronta para receber as informações necessárias à realização do cadastro ou da consulta. Nesta condição, basta inserir os dados da pessoa física e clicar no botão Cadastrar, para que o registro seja criado com sucesso. Para o caso de uma consulta, após o preenchimento de qualquer campo, clica-se no botão Pesquisar e surgem os dados refinados por um filtro. Os dados exibidos na pesquisa, já refinados, podem ser alterados. Uma mensagem de confirmação surge, para validar a alteração, após um duplo clique no botão Alterar. O diferencial reside na exclusão e no cancelamento de operações. Para evitar uma exclusão acidental de dados, o botão Excluir está esmaecido, e só pode ser ativado mediante a marcação da opção “Excluir Registro” (check box).
Outros detalhes importantes são as funcionalidades do botão Cancelar, que é sensível a um clique para abortar uma ação ou transação, e a dois cliques para limpar a tela e voltar à condição inicial de default. O campo do CPF tem validação de dados; o CEP é preenchido automaticamente, após a inclusão dos dados referentes ao endereço; uma lista de seleção facilita a escolha dos estados (Unidades da Federação). O preenchimento das informações tem uma sequência automática, requerendo o pressionamento da tecla “enter” após a inserção dos dados.. A sinalização do status do cliente varia de acordo com a situação do mesmo. Por exemplo, um cliente em situação crítica, por quaisquer circunstâncias ou restrições, será sinalizado em um círculo com contorno e preenchimento na cor vermelha. A figura 3 apresenta um exemplo da exibição dos dados de um cliente (nome fictício: abcde), com o status vermelho, alertando alguma restrição, além da opção “Excluir Registros” ticada na check Box, permitindo a ativação do botão Excluir.
No design proposto foi enfatizado o equilíbrio da distribuição dos elementos que compõem a interface, buscando harmonizar as cores, as fontes e as formas. Foram selecionadas cores neutras, sem brilho, para não causar desconforto visual ao longo da jornada de trabalho, evitando também os contrastes significativos. Da mesma forma, a escolha da fonte utilizada visa a inteligibilidade das informações disponíveis. O único sinal sonoro previsível será utilizado para alertar a exclusão de arquivos. Sendo assim, o que se propõe, neste estágio, é o uso de uma interface “enxuta” e que atenda a todos os requisitos de usabilidade.
�
NAVEGAÇÃO ENTRE TELAS
Como forma de minimizar o esforço visual e mental do usuário, adotou-se uma tela simples, onde é possível realizar quase todas as operações. Praticamente só existem duas opções de tela, com as mesmas funcionalidades, mas diferindo em alguns campos. Ao selecionar “Pessoa Física” ou “Pessoa Jurídica”, alguns campos da tela são transformados para aceitarem os dados pertinentes à respectiva entidade. Os campos comuns permanecem imutáveis. A intenção é evitar que as operações se percam durante a navegação entre telas.
Figura 3 – Cliente com status em vermelho e opção “Excluir Registro” ativada
 (Fonte: dos autores)
Mediante uma analogia entre as duas telas possíveis – Cadastro de Cliente - Pessoa Física ou Jurídica (figura 4) – constatam-se as diferenças sutis entre os campos específicos, mas que não afetam as funcionalidades comuns e nem agregam complexidade ao entendimento da interação. A “presteza” de uma IHC (Interface Homem-Computador), neste aspecto, está em total concordância com o que foi deslindado anteriormente. Outros critérios de ergonomia também se sobressaem nesta aplicação, como: concisão; ações mínimas e outros. Os desníveis naturais entre as experiências dos usuários foram determinantes para abolir o controle de tempo, não havendo limites cronológicos para transição de telas, operações ou ações.
�
Figura 4 – Tela do Cadastro de Clientes – Pessoa Jurídica
 (Fonte: dos autores)
OPERAÇÕES CRÍTICAS
A exclusão acidental não deixa de ser uma ameaça crítica à Segurança da Informação, afinal a propriedade básica “disponibilidade” será afetada por uma falha humana. Pensando nisso, providências foram tomadas para implementar um alerta, com mensagem objetiva e sinal sonoro, e um segundo fator de proteção, com o foco ativado sobre o botão “cancelar”. É uma solução simples, já implementada em outros softwares, mas que tem por objetivo minimizar a possibilidade de uma exclusão acidental. A figura 5 representa esta condição.
Figura 5 – Exclusão de arquivos - (Fonte: dos autores)
�
O CADASTRO POR INTERMÉDIO DA WEB
Um cliente, de alguma organização detentora da licença do software, poderá optar pela realização do seu próprio cadastro, diretamente no browser e de forma online. Sem detalhamentos profundos, subentendem-se os diversos processos que ocorrem em transações desta natureza, onde são exigidos níveis elevados de segurança e desempenho. A criptografia e suas técnicas (assinatura e autenticação digitais, por exemplo) são imprescindíveis para assegurar que as características das informações não sejam afetadas.
Figura 6 – Formulário para Cadastro de Cliente diretamente no Browser
O desenvolvimento da interface online, para o cadastro de clientes, está consolidada nos princípios básicos da interação homem-máquina, que são: simplicidade, facilidade, eficiência e eficácia. Como sempre, busca-se ocultar a tecnologia envolvida, como uma forma de permitir maior liberdade de ação e flexibilidade ao usuário. A figura 6 representa o modelo proposto para o cadastroonline, que tem a algumas restrições em relação ao modelo desenvolvido para a versão “desktop”. Entre as diferenças perceptíveis, pode ser citada a ausência de alguns recursos, como: pesquisa, alteração e inclusão de dados, e a não visualização do status do cliente, por motivos óbvios. No entanto, as demais funcionalidades são idênticas.
�
PONDERAÇÕES ACERCA DA PROPOSTA DO DESIGN
Das explanações anteriores deve ficar evidente que o design proposto foi concebido na forma de um protótipo, sem funções agregadas. Serve apenas para embasar as fases de codificação, implementação e testes, além de antecipar alguns aspectos inerentes à usabilidade ou proporcionar uma visão de futuro do grau de aceitação e satisfação do cliente. O entendimento de alguns princípios, como o da mediação e do desenvolvimento, foi fundamental para desenvolver uma ferramenta que facilite as tarefas e agregue experiências satisfatórias aos clientes e usuários.
Cores e formas
Sem apelação icônica ou multicolorida, busca-se obter eficiência e eficácia com um maior grau de simplicidade e funcionalidade, que são os atributos de grande relevância para a aceitação de qualquer produto ou serviço. Não foram exploradas intensamente as características de affordance, porém foi necessário recorrer aos princípios das teorias das cores e das formas, dando ênfase aos elementos de primeiro e segundo plano e à utilização das cores neutras e frias. No contexto abordado ainda estão implícitos conceitos da psicologia da forma e da a própria percepção, pois o design proposto é destinado a um sistema enxuto e funcional, que não requer a utilização dos importantes recursos que agucem determinados sentidos humanos. Esforços são direcionados para atender aos principais critérios ergonômicos (adaptabilidade, consistência, compatibilidade e o controle explícito) e, dessa forma, auxiliar nas futuras avaliações de IHC.
Características de usabilidade
O objetivo de qualquer projeto é atingir um nível de excelência na qualidade do produto ou serviço final. No caso da Interação Homem-Computador, o foco é a tríade usabilidade-comunicabilidade-aplicabilidade. Dessa forma, as interfaces propostas constituem o marco inicial para entender e para utilizar um resultado em ciclo evolutivo, constantemente avaliado e monitorado, buscando o aperfeiçoamento contínuo, as facilidades de uso e de aprendizagem, a eficiência, a eficácia, a flexibilidade e outros fatores que culminem na satisfação do usuário.
�
GERENCIAMENTO DE DADOS E INFORMAÇÕES
A prática tem demonstrado que, quando se dá maior dedicação ao tratamento e análise dos DADOS, os sistemas ficam mais fáceis de se entender e manutenir, desde que haja preocupação de aplicar-se técnicas metodológicas que tornem a base de DADOS o mais estável possível, reduzindo-se ao máximo as incertezas resultantes do meio ambiente externo e interno à empresa. (FELICIANO NETO, 9, 2009).
Desde os tempos mais remotos que o homem sempre teve a necessidade de qualificar, quantificar e classificar as coisas. Estes procedimentos, até hoje, são comuns em todas as áreas das atividades humanas. Como exemplo, podemos citar os pastores de ovelhas, que tinham como missão diária a guarda, a identificação e a quantificação dos animais. Porém, os métodos de trabalho sofreram mudanças, as técnicas evoluíram com o advento de máquinas ao longo da História, conhecimentos se transformaram e, assim, surgiram novas necessidades. que implicavam em migrar para um plano de gestão mais eficiente e, dessa maneira, ser possível gerar novos conhecimentos. No entanto, sempre existiu um elemento que constitui a base de tudo isso. Trata-se do “dado”, que é a unidade básica de quaisquer sistemas de informação. De forma isolada, o dado, é uma representação não lapidada, sem qualquer valor agregado. Por outro lado, um conjunto de dados quantificados, qualificados e relacionados, após o processamento, dá origem às informações que geram o conhecimento.
Quanto à classificação, os dados apresentam-se como qualitativos, quantitativos, categóricos, discretos e contínuos. Como uma forma para evitar as dissipações naturais, geradas a partir das abstrações de um conjunto de dados relacionados, as informações necessitam de um repositório específico para serem armazenadas de maneira ordenada, denominado Banco de Dados (BD).
Para manipular os dados e as informações nestes repositórios, foram criados “software” específicos, com a finalidade de criar, gerenciar e manter os bancos de dados, conhecidos como Sistemas de Gerenciamento de Banco de Dados, ou SGBD. O software katasterB0, um dos objetivos desta produção textual, será compatível com a maioria dos SGBDs encontrados no mercados, principalmente o SQL Server, MySQL, ORACLE, PostGree, Firebird, entre outros. O katasterB0, portanto, será um intermediador entre o usuário, o SGBD e o Banco de Dados.
�
HIERARQUIA DOS DADOS
A hierarquia dos dados, de acordo com Stair e Reynolds (2015), é representada da seguinte forma:
• Caractere – um código ASCII, uma letra ou um número;
• Campo – Um conjunto de caracteres. Exemplo: “Silva”;
• Registro – Um conjunto de campos que, relacionados, descreve uma entidade;
• Arquivo – Um conjunto de registros de mesma natureza.
• Banco de Dados – Um conjunto de arquivos de dados integrados e relacionados.
É possível fazer uma analogia com um livro (o Banco de Dados), que é composto por capítulos (arquivos), que contêm: folhas (registros); letras (campos); caractere (uma letra ou número isolado, com ou sem valor agregado).
MODELAGEM DO BANCO DE DADOS
O entendimento das regras de negócio de uma empresa, ou organização, permite a elicitação dos requisitos funcionais, ou seja, o que o software fará. Após esta etapa, torna-se necessário analisar os dados (e suas estruturas), definir a metodologia de coleta e antecipar as ameaças que possam ser convertidas em incidentes de Segurança da Informação.
A modelagem é a etapa que permite estruturar os dados de forma lógica, buscando identificar os dados que farão parte do repositório, além de estabelecer as relações qualitativas e quantitativas. Também é realizado, na fase de modelagem, o refinamento da representação dos dados, eliminando as redundâncias e ajustando os relacionamentos.
O uso de uma boa ferramenta CASE (Computer-Aided Software Engineering) permite criar o modelo conceitual, o lógico e gerar o código SQL correspondente., dentro do contexto estabelecido para o Modelo Entidade-Relacionamento.
A análise dos designs de interface, propostos neste trabalho como parte integrante do katasterB0, são verdadeiros guias para implementar a modelagem, que deve estar totalmente sincronizada com os dados que serão inseridos ou recuperados por intermédio dos recursos de IHC e comandos SQL.
�
MODELO CONCEITUAL
Figura 7 – Modelo conceitual recomendado para o sistema
(Fonte: dos autores)
O modelo conceitual, resultante da análise e compreensão da descrição textual do sistema, é uma representação gráfica que viabiliza identificar as entidades, os atributos, os relacionamentos e as cardinalidades. É primeira etapa do Modelo Entidade-Relacionamento. Em conformidade com os preceitos e requisitos do software katasterB0, o modelo conceitual foi elaborado e está representado na figura 7.
Análise geral dos relacionamentos:
Usuário atende clientes; 
Usuário realiza cadastros;
Cliente possui cadastro;
Cadastro contem pessoas físicas;
Cadastro tem pessoas jurídicas;
Breve descrição: “usuário atende nenhum ou muitos clientes; um cliente só pode ser atendido por um usuário. Usuário realiza um ou muitos cadastros; um cadastro só pode ser realizado por um usuário. Cliente possui um cadastro; um cadastro possui no mínimo um e no máximo muitos clientes. Um cadastro possui nenhuma ou várias pessoas físicas; uma pessoa física só pode possuir um cadastro. Um cadastro possui nenhuma ou várias pessoas jurídicas; uma pessoa jurídica só pode possuirum cadastro”.
�
MODELO LÓGICO
As análises qualitativa e quantitativa, promovidas pelo modelo conceitual, permitem prosseguir na modelagem do banco de dados, organizando os dados, de maneira mais eficiente, com o modelo lógico. Nesta fase é possível identificar os atributos e implementar uma série de regras para otimizar o banco de dados. Entre estas regras estão a validação dos campos, valores default, quantidade de caracteres e os tipos de caracteres aceitáveis para o campo, como: numéricos, alfabéticos, alfanuméricos, booleanos, data e outros tipos. As entidades são representadas por tabelas, pois é na forma de tabelas bidimensionais que os dados são armazenados.
Figura 8 – Modelo lógico, gerado a partir do modelo conceitual
(Fonte: dos autores)
A figura 8 ilustra o modelo lógico com algumas formas normais aplicadas, ou seja, com as regras da primeira forma normal, onde são suprimidas as repetições ou os atributos comuns nas mesmas entidades. Identificam-se cinco entidades fortes (que contêm as chaves primárias ou identificadores) e duas entidades fracas.
�
A tabela 2 contém o sumário da organização interna, da validação e dos tipos de dados.
	Entidade
	Atributo
	Tipo
	Quant.
Caracteres
	Validação?
	Chave
(Ident.)
	Pessoa Juridica
	CNPJ
	Number
	18
	X
	Primária
	
	InscEstadual
	Number
	18
	X
	
	
	RazaoSocial
	Text
	50
	
	
	
	NomeFantasia
	Text
	40
	
	
	
	Logradouro
	Text
	80
	
	
	
	Cidade/Estado
	Text
	30
	
	
	
	Atividade
	Text
	30
	
	
	
	e-mail
	Text
	50
	
	
	
	Web Site
	Text
	50
	
	
	
	IdCadastro
	Number
	Infinito
	X
	Estrangeira
	Pessoa Fisica
	CPF
	Number
	11
	X
	Primária
	
	Nome
	Text
	50
	
	
	
	RG
	Number
	10
	X
	
	
	DataNascimento
	Date
	8
	X
	
	
	Naturalidade
	Text
	30
	
	
	
	Nacionalidade
	Text
	30
	
	
	
	Profissao
	Text
	30
	
	
	
	e-mail
	Text
	50
	
	
	
	IdCadastro
	Number
	Infinito
	X
	Estrangeira
	Telefones Pessoa Juridica
	FAX
	Text
	15
	
	
	
	Convencional
	Text
	15
	
	
	Telefones Pessoa Fisica
	Convencional
	Text
	15
	
	
	
	Celular
	Text
	15
	
	
	Cadastro
	CPF
	Number
	11
	X
	Estrangeira
	
	IdCadastro
	Number
	Infinito
	X
	Primária
	
	CNPJ
	Number
	18
	X
	Estrangeira
	
	*Observaçoes
	Text
	150
	
	
	
	IdUsuario
	Number
	Infinito
	X
	Estrangeira
	Endereco PessoaFisica
	Logradouro
	Text
	80
	
	
	
	**Cidade/Estado
	Text
	30
	
	
	Usuario
	NomeUsuario
	Text
	50
	
	
	
	Senha
	Alfanum.
	15
	
	
	
	IdUsuario
	Number
	Infinito
	X
	Primária
	Cliente
	RazaoSocial
	Text
	50
	
	
	
	NomeCliente
	Text
	50
	
	
	
	Idcliente
	Number
	Infinito
	X
	Primária
	
	IdUsuario
	Number
	Infinito
	X
	
	
	IdCadastro
	Number
	Infinito
	X
	
	* Preenchimento opcional - ** Dados compostos
Tabela 2 – Organização, validação e restrição dos dados.
�
SEGURANÇA DA INFORMAÇÃO
Desenvolver um software e não pensar na segurança das informações equivale a construir uma casa e não planejar os muros, portões, portas, grades, entre outros meios que possam inibir o acesso de intrusos. A preocupação com a segurança sempre acompanhou a Humanidade, fato que pode ser comprovado facilmente com a solidez das construções antigas, ainda firmes nos dias atuais, como pirâmides, castelos, palácios e fortes. As proteções individual e coletiva eram os objetivos desta modalidade de segurança. A primeira, para preservar a vida e perpetuar a espécie; a segunda, proteger a cultura de um povo, os costumes, as tradições e o patrimônio de uma forma geral.
De maneira análoga, as informações sempre estiveram presentes nas atividades diárias, também nas estratégias de guerra, e na exploração de novos territórios e mercados mais promissores. Eram as informações, mesmo as primitivas, que geravam o conhecimento das diversas classes sociais. Apenas para exemplificar, os escribas, os sacerdotes, os faraós, os reis, os artesãos, e outros membros das sociedades antigas, guardavam os segredos de suas atividades mentalmente, ou por intermédio de códigos e símbolos. Em muitas situações estes segredos só eram revelados na forma verbal e em locais inóspitos, como forma de garantir a confidencialidade e a perpetuação do conhecimento. No entanto, mesmo naqueles tempos, as informações já eram cobiçadas, e constantemente ocorriam incidentes para subtraí-las dos mensageiros ou decodificá-las por algum meio.
A Humanidade evoluiu, as informações aumentaram e o conhecimento de diversas áreas foi acumulado. Organizar e disponibilizar de forma segura passou a ser um grande desafio, pois, diante do aumento natural da competitividade, as ameaças e os incidentes tiveram um crescimento vertiginoso.
No mundo da Informática não é diferente. A preocupação com a segurança das informações cresce de forma exponencial à cada geração dos computadores. Exempli gratia, a grande quantidade de ataques por Ransonware registrados nos últimos dias e divulgados pela Imprensa, que inviabiizam as operações e processos dos sistemas de grandes coorporações. São ataques que, pelo elevado poder de impactar uma organização negativamente, têm atraído a atenção dos especialistas em Segurança da Informação e Sistemas de Informação. Afinal de contas, os dados e as informações movem a vida e mundo moderno.
�
VULNERABILIDADES DE UM SISTEMA
A implantação de um sistema de informação é uma atividade multidisciplinar, pois requer uma visão abrangente dos fatores presentes e do que pode ocorrer no futuro. No caso do software katasterB0, que manipulará as informações sigilosas do cadastro de clientes, referentes aos dados pessoais ou corporativos armazenados em um banco de dados, o mapeamento deve ser contínuo para usuários, fluxo de informações, sistemas operacionais, aplicações, estações de trabalho, equipamentos de rede e, principalmente, o data Center. Também são sugeridas a seleção, a implementação e a avaliação dos mecanismos de segurança e dos tipos de controle, para assegurar a proteção das propriedades básicas de segurança da informação: confiabilidade, integridade e disponibilidade (tríade CID). Incentivar sempre a utilização de firewalls, de antivírus e antimalwares, e o tráfego de informações em canais seguros de comunicação.
A CRIPTOGRAFIA E SUAS TÉCNICAS
Na definição mais clássica, criptografia é a arte de escrever mensagens cifradas, sendo um dos principais mecanismos de segurança da informação. Em outra definição, criptografia pode ser descrita como um conjunto de técnicas para cifrar e decifrar mensagens, juntamente com suas técnicas de hash e assinaturas digitais. As principais técnicas que podem ser aplicadas em criptografia são: criptografia de chave privada; criptografia de chave pública; funções de hash; e assinatura digital, cuja escolha depende do nível pretendido de segurança, e sua funcionalidades, dos métodos de operação do algoritmo, da performance e facilidade de implementação. A criptografia permite a proteção de dados, backups e comunicações envolvidas na transmissão e recepção de dados.
Criptografia de chave simétrica
A criptografia de chave simétrica, ou criptografia de chave privada, utiliza a mesma chave para cifrar e para decifrar informações, com o objetivo de garantir a confidencialidade dos dados. Pelo fato da informação ser codificada e decodificada pela mesma chave secreta, não se torna necessário compartilhar a chave secreta. Para as operações que envolvem pessoas ou entidades diferentes, é necessário que a chave secreta seja previamente conhecida e permutada, mediante a utilização de um canal seguro para a comunicação. Exemplo de algoritmos criptográficos que utilizam chaves simétricas: AES, RC4, 3DES e IDEA.
Criptografia de chave assimétrica
A criptografia de chave pública, ou assimétrica, utiliza duas chaves distintas, sendo uma pública, que pode sercompartilhada, e uma privada, que não pode ser compartilhada. Se uma informação for cifrada com uma chave pública, apenas poderá ser decifrada com a chave privada correspondente.
Escolha e aplicação das técnicas de criptografia.
Diante do que já foi explanado, a escolha das técnicas de criptografia depende do nível pretendido para a segurança, das suas funcionalidades, dos métodos de operação do algoritmo, da performance de da facilidade de implementação, de acordo com a propriedade que se deseja proteger: confidencialidade ou autenticação, integridade e irretratabilidade. Na implementação do software katasterB0, propõe-se a utilização mista das técnicas criptográficas. Para garantir a confidencialidade dos dados armazenados, recorre-se à criptografia de chaves simétricas, ou privadas, para assegurar o bom desempenho do processamento. A técnica de chaves privadas, no entanto, não é ideal para promover o compartilhamento da chave secreta entre as partes, o que exige a utilização de um canal seguro. Outro entrave é o gerenciamento da grande quantidade de chaves utilizadas. A criptografia de chaves assimétricas contorna este problema, embora possua menor desempenho no processamento, além de não exigir um canal seguro de comunicação para a troca das chaves secretas.
Assim, a criptografia de chave simétrica é ideal para a codificação da informação e a criptografia de chaves assimétricas tem grande aplicação no compartilhamento da chave de sessão. As funções de hash garantem a integridade e geram as assinaturas digitais para comprovarem a autenticidade das informações. Por fim, incentivar a utilização do certificado digital, que é um registro eletrônico formado por dados que distinguem uma entidade de outra, atribuindo à mesma uma chave pública.. Um certificado digital funciona como um documento de identidade, no qual constam os dados da entidade emitente.
�
OUTSOURCING COMERCIAL
A Fábrica de Software Bluecore adota a terceirização de vendas como uma das estratégias do seu core business, que é a essência da empresa – a razão da sua existência no mercado. Como Outsourcing Comercial (terceirização de vendas), foi firmada uma grande parceria com a empresa C. & A. - Vendas de Software.
Segundo SUTHERLAND (2016) toda empresa deve pensar e um diagrama de Venn, no qual existe uma tríade com os seguintes atributos: “o que é possível implementar”; “o que é possível vender”; “o que é possível amar”. A interseção destas três áreas é representada pela “visão do produto”.
Se se concentrar apenas no que pode realizar, talvez acabe fazendo algo que ninguém quer de verdade, mesmo que você ame aquilo. Se se concentrar apenas no que pode vender, talvez prometa um produto que não consegue desenvolver. Se só produzir o que tem potencial de vendas, mas não amar o produto, acabará trabalhando duro para fazer algo medíocre. Mas no centro do diagrama, naquela área perfeita, existe uma visão baseada na realidade e que pode de fato se tornar algo excelente. (SUTHERLAND, 2016, P.164).
A convergência de experiências, em seus respectivos domínios, permite que se busque constantemente o direcionamento para a “área perfeita”, descrita no diagrama citado anteriormente, em busca de estratégias para angariar maior competitividade no mundo hipercompetitivo do século XXI.
A Bluecore deixa transparecer a preocupação com os detalhes de todas as etapas do processo de análise, planejamento, design, desenvolvimento, testes, implantação e suporte. O foco da Bluecore, como sempre, é a satisfação do cliente.
ESTRATÉGIAS DE VENDA
Os principais fatores para a estratégia de vendas dos produtos da Bluecore são:
• oferecer um produto final exaustivamente testado e com elevado padrão de qualidade;
• visão neoclássica da estrutura de mercado, considerando o comportamento com base no padrão da concorrência;
• monitoramento e melhorias constantes;
• feedback do distribuidor e do cliente;
• treinamento e suporte para vendedores e clientes;
• foco na satisfação do cliente.
�
Distribuição do produto final
A parceria entre a Bluecore e a C. & A. – Vendas de Software foi motivada pelo estabelecimento da confiança biunívoca, pela comunicação aberta e pela capacidade bilateral de analisar os diversos fatores organizacionais. A troca de informações permite que os vendedores tenham um conhecimento profundo dos produtos. No caso do katasterB0, por exemplo, os vendedores utilizar-se-ão do diagrama de Casos de Uso (UC – Use Cases) e da descrição de funcionamento do software, repassados em treinamentos; ambos apresentados e disponibilizados neste trabalho. Uma versão free do software será disponibilizada aos vendedores para fins de testes e demonstrações de vendas, além de documentação de suporte com um diagrama intuitivo, representado pela figura 9.
Figura 9 – Ilustração intuitiva de funcionamento do software katasterB0
(Fonte: dos autores)
�
A implantação de uma Gestão de Relacionamento com o Cliente (CRM – Customer Relashionship Management) pode se tornar um grande diferencial para obter sucesso e boa aceitação do produto no mercado.
Quanto ao vendedor, além de um discurso convincente e uma postura idônea, deverá ter segurança e conhecimento técnico para demonstrar o funcionamento do software e sanar as possíveis dúvidas dos interessados. Deve ser ético, responsável e objetivo; possuir uma visão sistêmica e uma grande capacidade de relacionamento interpessoal.
Não só o setor de vendas, mas todos os envolvidos no ciclo de vida do produto, devem ser conduzidos pela ética nos campos pessoal e organizacional; nos níveis: social e individual. Pensar e julgar com parcimônia; decidir e agir com cautela diante de situações que apresentem questões e dilemas éticos.
Finalmente, deve ficar claro que a improvisação excessiva deve ser evitada, cedendo espaço à clarificação, mesmo que a apresentação tenha sido realizada de forma exata, pois o objetivo é obter sucesso na ação final, que é a fase onde ocorre o fechamento do negócio.
�
CONCLUSÃO
Em plena era da Revolução Tecnológica, a maioria das pessoas ainda não depertou para entender e refletir sobre o imenso oceano intangível, no qual estão mergulhadas, que oculta em suas profundezas uma gama infinita de informações e conhecimento.
A elaboração desta simples produção textual aguçou, ainda mais, o interesse pelas metodologias e tecnologias que possam popular e, ao mesmo tempo, explorar o oceano gigantesco dos Sistemas de Informação.
Foi necessário abstrair um micro BI (Business Inteligence) para reunir o vasto conhecimento transmitido neste semestre, por intermédio das quatro disciplinas ministradas. Parte do singelo conteúdo deste trabalho foi extraído, ou garimpado, de um minúsculo data mining hipotético, para que fosse possível perceber a dimensão da complexidade envolvida na elaboração de sistemas eficientes. 
Do esforço para realizar as tarefas propostas dentro do contexto, de maneira ordenada, resultaram a satisfação positiva e a gratidão pela oportunidade de aprender e adquirir um pouco de conhecimento.
�
REFERÊNCIAS
COACHMAN, Erika. – Segurança da Informação / Erika Coachman. – São Paulo: Pearson Education do Brasil, 2010.
Equipe Cert.br – Cartilha de Segurança para Internet - Disponível em: <https://cartilha.cert.br/criptografia/> Acesso em: 17/05/2017.
FELICIANO NETO, Acácio. Engenharia da informação: metodologia, técnicas e ferramentas / Acácio Feliciano Neto, Wilson Higa, José Davi Furlan. – São Paulo: McGraw-Hill, 1988.
MAÑAS, Antonio Vico, 1948 – Administração de Sistemas de Informação / Antonio Vico Mañas – São Paulo: Érica, 1999.
MORAIS, Everson Matias de. – Interação Humano-Computador / Everson Matias de Morais; Adriane Aparecida Loper – Londrina: UNOPAR, 2014. 160 p.
NANCE, Barry – Programação cliente/servidor para redes locais / Barry Nance; Tradução: Elisa M. Ferreira – Rio de Janeiro: Axcel books, 1994.
NISHIMURA, Roberto Yukio– Banco de Dados I / Roberto Yukio Nishimura – São Paulo: Pearson Prentice Hall, 2009.
OLIVEIRA, Ruy Flávio de. – Sistemas de computação e de informação. / Ruy Flávio de Oliveira, Luiz Augusto Arruda Costa – Londrina: Londrina Editora e Distribuidora Educacional, 2016.
REGO, Francisco Gaudêncio Torquato do. - Comunicação empresarial, comunicação institucional: conceitos, estratégias, sistemas, estrutura, planejamento e técnicas / Francisco Gaudêncio Torquato do Rego. – São Paulo: Summus, 1986.
SENAC. DN. – Qualidade em prestação de serviços. Ed. Atual. e ampl. 29. Reimpr./ Rose Zuanetti; Renato Lee; Lourdes Hargreaves. Rio de Janeiro: Senac Nacional, 2012. 112 p.
SENAC. DN. – Habilidades gerenciais. / Claudia Maria M. Moreira; Claudio Ulysses F. Coelho; Anamaria S. Pinheiro. Rio de Janeiro: Ed. SENAC Nacional, 1997. 112p.
SILVA, Christian Luiz da. – Competitividade na Cadeia de Valor./ Christian Luiz da Silva./ 2ª reimpr./ Curitiba: Juruá, 2010. 182p.
SUTHERLAND, Jeff. - Scrum: a arte de fazer o dobro do trabalho na metade do tempo / Jeff Sutherland; tradução Nina Lua. – 2ª ed. – São Paulo: Leya, 2016
TAVARES, Fábio Roberto. – Ética, Política e Sociedade / Fabio Roberto Tavares, Márcia Bastos de Almeida, Sérgio de Goes Barboza. Londrina: Editora e Distribuidora Educacional S.A., 2014. 192 p.
�
ANEXOS
�
Fonte: <https://pt.slideshare.net/fernando.palma/normas-da-famlia-iso-27000>
	Acesso em: 18/052017
Sistema de Ensino Presencial Conectado
Tecnologia em análise e desenvolvimento�de sistemas
EMERSON ALMIRANTE BASTOS
vital paulo da silva
software para CADASTRO DE CLIENTES:
Interação, armazenamento e segurança.
Paulista/PE
Ano 2017
EMERSON ALMIRANTE BASTOS
VITAL PAULO DA SILVA
software para CADASTRO DE CLIENTES:
Interação, armazenamento e segurança.
Trabalho de Produção Textual em Grupo, apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para obtenção da média do sexto semestre do Curso de Tecnologia em Análise e Desenvolvimento de Sistemas, nas disciplinas: Interação Homem-Computador, Sistemas de Computação e Informação, Segurança da Informação e Ética, Política e Sociedade.
Orientador: Prof. Wagner Souza.
Paulista/PE
2017