Buscar

portifolio 1º periodo faculdade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

�PAGE �10�
SUMÁRIO
61	INTRODUÇÃO	�
72	DESENVOLVIMENTO	�
82.1 TAREFA 1 – Cadastro de cliente.	�
92.2 TAREFA 2 – Dados	�
102.3 TAREFA 3 - Criptografia	�
132.4 TAREFA 4 – ética	�
153	CONCLUSÃO	�
16REFERÊNCIAS	�
�
intrODUÇÃO
As informações estão presentes em cada aspecto do nosso cotidiano, seja no trabalho, lazer ou em questões triviais do dia, somos envolvidos muitas vezes de forma inconsciente nesta rede de conhecimento que se tornaram indispensável não só para pequenas e grandes empresa, ciências e tecnologia, mas também para a vida de pessoas simples que apesar de muitas vezes não perceberem, estão cada vez mais cercadas e influenciadas por elas. Pensando nisso discutiremos o uso das tecnologias de informações na construção de um sistema de apoio para oficina mecânica usando diferente visões de seu uso em situações abordadas neste semestre do curso de Análise e Desenvolvimento de Sistemas.
DESENVOLVIMENTO
A informação tem sido o grande marco para o desenvolvimento da humanidade, a troca de experiências e a capacidade cada vez maior de armazenar e processar dados gerando assim informações nas mais diversas áreas, tem feito deste século uma empolgante aventura na forma de entender seus semelhantes, do meio em que vivemos e acima de tudo de nós mesmos. Com velocidade estonteante a informação tem se mostrado cada vez eficaz na solução de vários problemas enfrentados pela sociedade. 
Através deste, explanaremos procedimentos e técnicas usados para implantação de uma ferramenta que ajudará no controle de uma oficina mecânica aplicando o conhecimento adquirido no primeiro semestre de tecnologia em Análise e Desenvolvimento de Sistemas ministrado pela faculdade UNOPAR, procurando através de partes distintas, explanar os assuntos analisados e seu melhor uso no labor deste fascinante mundo que ingressamos. 
O sistema devera prover um cadastro de clientes com seu respectivo banco de dados onde os usuários armazenarão informações com o intuito de usa-las posteriormente no auxílio ao controle de clientes e estratégias de crescimento da oficina em questão.
Você nunca sabe que resultados virão da sua ação. Mas se você não fizer nada, não existirão resultados. (Mahatma Gandhi).
tAREFA 1 – Cadastro de cliente.
Construir um sistema que interaja de forma eficaz com o usuário tem sido um grande desafio para os desenvolvedores, existem hoje áreas de mercado que se especializaram na melhor forma de comunicação entre essas ferramentas e o homem. Na perspectiva de FERRAMENTA, diz-se do sistema interativo que auxilia o usuário a realizar determinadas tarefas. 
A interface de um sistema interativo compreende toda a porção de um sistema em que o (s) usuário (s) mantem contato físico (motor ou perceptivo) ou conceitual “Moran, 1981”.
Atendendo à solicitação da aplicabilidade do assunto supracitado e, usando métodos de pesquisa que posteriormente serão explanados apresentaremos o design gráfico de uma ferramenta para a manipulação de dados de clientes para uma oficina mecânica.
Figura 1.1
Vamos começar...
Seguindo o caminho coerente para o desenvolvimento de ferramentas de integração, devemos antes de tudo fazer a pesquisa objetiva das reais necessidades que o usuário tem. Além das entrevistas com os envolvidos, conferir como atualmente é feito o trabalho, analisar quais informações são realmente pertinentes para suprir suas necessidades e com base em estudos em tecnologias e experiências com aplicações anteriores sugerir atributos e métodos que podem ser usados para melhorar a eficácia das informações e facilitar o uso da ferramenta em questão. Essas técnicas bem aplicadas irão ajudar com quais e como essas informações deverão interagir com o usuário além de melhorar a compreensão da forma do negócio, compreensão esta que vai viabilizar a elaboração da interface com o usuário.
Nosso primeiro passo depois de levantadas as informações oriundas as necessidades que a ferramenta deve suprir é a elaboração do banco de dados e suas respectivas relações e índices “Tópico que abordaremos a posteriormente”, com base nessas informações desenhar a interface com o usuário.
	A figura 1.1 mostra um modelo de cadastro de clientes para uma ferramenta de apoio a uma oficina mecânica. O design usado tem como base application Windows form. por acreditar ser mais fácil de assimilação pelo usuário, as cores dos buttons que foram usadas servem para alertar sobre o nível de risco que esses podem ter ou o cuidado ao usá-los. A ideia destas cores foi copiada de semáforos onde o verde não indicam riscos, amarelo requer atenção e vermelho implica perigo.
	Seus campos foram ordenados de forma coerente, e para cada campo um hint que informa qual é o tamanho do dado que se espera que o usuário digite no campo. Além de que, se já existem informações iguais cadastradas em seus campos chaves, o sistema mostra e informa que a mesma já existe evitando redundância e ou duplicidade. Além da opção observações que pode ser usada para incluir particularidades de cada cliente podendo assim oferecer um serviço diferenciado a cada um de acordo com seu perfil e necessidade, temos uma grid com os veículos já atendidos “incluídos de forma automática durante a ordem de serviço” para confecção de uma curva ABC para análise de possíveis manutenções, manter e fidelizar o cliente. Oferecemos também o campo consulta que pode ser usado para procurar por qualquer dado informado pelo usuário.
	
Tarefa 2– Dados
Como explanado anteriormente a definição do banco de dados é a fase inicial para o desenvolvimento de qualquer sistema de informação. Com base nas pesquisas com o usuário devemos planejar e estruturar o banco de dados, ou seja, o arquivo no qual ficará guardado todas as informações referente a sua atividade.
Banco de dados é uma estrutura organizada na qual se pode armazenar dados, de forma estrutura, podendo ser “facilmente” consultada a qualquer momento por um programa ou pessoa, permitindo assim extrair informações.
O banco de dados é composto de uma ou mais Tabelas que são objetos que contêm informações organizados de maneira lógica em um formato de linha-e-coluna semelhante ao de uma planilha. Cada linha representa um registro exclusivo e cada coluna representa um campo.
As tabelas podem ser relacionadas, evitando assim duplicidade de informações. Esses objetos podem ser organizados por qualquer campo através dos índices que podem ser criados junto com as mesmas ou em tempo de execução. Temos ainda as chaves primarias que são campos únicos onde se caracteriza a individualidade de cada registro.
O modelo de dados hierárquico e seu desenvolvimento somente foi possível devido á consolidação dos discos de armazenamento endereçáveis, pois esses discos possibilitam a exploração de sua estrutura de endereçamento físico para viabilizar as informações. Neste modelo os dados são estruturados em hierarquias ou árvores onde cada registro é uma coleção de campos, cada um contendo apenas uma informação. O registro da hierarquia que precede a outros é o registro-pai, os outros são chamados de registro-filhos. Uma ligação é uma associação entre dois registros. O relacionamento entre um registro-pai e um registro-filho possui nomenclatura de 1:1 onde para cada registro pai só poderá ter um registro filho ou 1: N. onde para cada registro pai podem haver n registros filhos. Na figura abaixo exibiremos o nosso exemplo para o cadastro de cliente:
O método explanado tem a utilização de tabelas de valores e indicações quanto ao nível hierárquico. Uma implementação típica pode ser verificada através do SGDB. Esses métodos possuem maior flexibilidade na pesquisa de dados, principalmente em expressões complexas de busca. Este fato é devido basicamente no processo de seleção de registrosatravés de tabelas herdadas das tabelas pai e filho (s), sem necessitar acessar os registros propriamente ditos. Assim, o método aplicado caracteriza-se no aspecto de numa primeira fase selecionar o registro da pesquisa na tabela pai e sincronizar seus respectivos filhos com base no índice de ligação ou ponteiros, criando assim uma nova tabela que herda as características conjuntas das tabelas pai e filho (s) com informações de ambas de forma sincronizada com a leitura dos registros visados (query). 
Esses procedimentos poderiam ser feitos de forma direta, mas o risco de perca de informações por qualquer tipo de interferência externa inviabiliza esse processo.
Tarefa 3 
Criptografia é a técnica pela qual a informação pode ser transformada para uma forma ilegível, podendo ser lida apenas por seu destinatário. Seu uso tem sido utilizado desde a antiguidade, suas aplicações são inúmeras. Desde planos de batalha, até à simples troca de e-mails nos dias atuais.
Um pouco de 
Na antiguidade, a criptografia era utilizada na troca de mensagens, sobretudo em tempos de guerra (para que o inimigo não descobrisse o plano do emissor caso se apoderasse da mensagem), no amor (para que os segredos dos enamorados não fossem descobertos pela família) e à diplomacia (para que facções rivais não estragasse acordos). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogâmica (os caracteres são trocados um a um por outros), e desta forma escreveram o Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente, substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido descoberta a chave, como todas, perdeu sua funcionalidade.
Em 1586, destacam-se os estudos de Blaise de Vigenère que constituíram um método muito interessante; é a cifra de Vigenère que utiliza a substituição de letras. Tal processo consiste na sequência de várias cifras (como as de César) com diferentes valores de deslocamento alfanumérico. A partir desse período, a criptologia começou a ser estudada no Ocidente e, assim, diversas técnicas foram utilizadas e os antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que identificassem mensagens camufladas por códigos).
��
Esquema da Cifra de César
Na Idade Moderna, merecem destaque o holandês Kerckoff e o alemão Kasiski.
 Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação.
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a chave (esquema) utilizada para realizar a codificação.
A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens das forças aliadas.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a decriptação por quem não as possuísse. Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Elwood Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.
Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os esforços de se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens criptografadas. Desses esforços, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento.
Atualmente, a criptografia é amplamente utilizada na WEB, em segurança a fim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em comunicação. (Texto adaptado WIKIPÉDIA – A ENCICLOPÉDIA LIVRE)
Depois deste breve resumo histórico, focaremos nossos esforços em discutir os diversos meios de criptografia utilizadas hoje.
Criptografia Simétrica – É o método em que as informações são criptografadas usando uma chave única para todos emissores e receptores de informações, esse método de codificação tende a ser pouco seguro já que a mesma chave e compartilhada por todos, em contrapartida e bem mais rápido já que o sistema de codificação e decodificação não exige muito esforço do receptor. Alguns tipos de criptografia simétrica são  DES , 3DES , AES e RC4.
Modelo Assimétrico – Essa forma de criptografia usa um par de chaves distintas, uma de forma publica, usada para cifrar onde todos possuem acesso e outra de forma privada para a decodificação, em que apenas o receptor conhece. Embora mais lenta pois necessita de mais esforço para a decodificação, se torna uma boa opção para garantir as informações em canais públicos como a internet. Alguns tipos de criptografia assimétrica são RSA, El Gamal, DSA de curvas elípticas, Diffie-Hellman, Curvas elípticas.
Além dos modelos supracitados existem os modelos quânticos e WEP, WPA e WPA2, largamente utilizados em redes sem fio, apesar da onda de quebra de segurança no modelo WPA2.
A usabilidade dos métodos de criptografia em questão depende da necessidade de segurança da ferramenta desenvolvida, no caso do cadastro de cliente para a oficina mecânica eu usaria o método simétrico pela velocidade de resposta para uma rede local, mas se esse mesmo sistema manter um banco de dados em nuvem para o compartilhamento com novas filiais ou a possibilidade de cadastro financeiro pela internet usaria o método WPA. Outro sistema de criptografia interessante pesquisado é o PGP.
		A verdade e que não existem sistemas 100% seguros, quanto mais tecnologia de segurança se cria, mais formas de quebrar essa segurança são descobertas.
tarefa 4 – ética 
Falar de ética em um mundo confuso onde os valores que deveriam reger a sociedade estão sendo esquecidos é extremamente complicado, A literatura define a ética como sendo um conjunto de normas deconduta que deverão ser postas em prática no exercício de qualquer profissão (Marcelo Kapczinski da Silva), mas parece ser uma tendência ao ser humano defender em primeiro lugar seus interesses, usando de descrédito de preços, propaganda enganosas e tramas, tudo na ânsia de ganhar mercado e subtrair clientela, reduzindo a concorrência. Procurando maiores lucros, usando de práticas viciosas, mas rentáveis. Na informática não é diferente, profissionais que abusam do cliente buscando apenas o lucro, prometendo o que não podem cumprir, estipulando prazos fantasiosos e atribuindo características ao seu produto que na verdade não existe, precisamos acima de tudo de um pouco mais de consciência dos profissionais nesta área. 
Um bom profissional de vendas é aquele que sente a necessidade do cliente procurando sempre oferecer um produto que supra suas expectativas, ofertar si necessária adaptação à sua realidade além de oferecer opções de manutenções e atualizações futuras. Agir sempre com clareza sem subterfúgios, construindo assim a imagem ética que fara de cada cliente um veículo de propaganda. Esse profissional não apenas interage com o cliente, mas também com o desenvolvedor mostrando quais melhorias poderiam trazer mais aceitação e as dificuldades que o usuário tem com versões já implantadas.
Hoje vemos grandes empresas que mesmo depois de venderem seus produtos gastam milhões em pesquisa sobre a opinião e aceitação do mesmo. Em se tratando de ferramenta de informação a necessidade do contato pós-venda e extremamente necessário pois o vínculo com a tecnologia que muda a cada momento é latente a necessidade de atualizações.
A melhor estratégia de venda de um software está no cumprimento de sua promessa em trazer soluções inovadoras para seus clientes, nesse sentido, a solução pode estar atrelada aos mais variados processos ou resultados, como aumento significativo das vendas, melhoria do relacionamento com o cliente, agilidade nas decisões estratégicas, redução de custos operacionais, entre muitos outros.
Acredito que algumas estratégias de marketing possam servir bem no sentido supracitado.
1º ofereça períodos de testes antes de vender a ferramenta, um período maleável de teste pode estreitar o relacionamento entre as partes.
2º crie níveis de personalização do serviço, em alguns casos essas personalizações podem ser determinantes para a venda, também a abrangência desta personalização para a forma de pagamento com base no porte da empresa e módulos da ferramenta.
3º planeje uma apresentação envolvente sem supervalorizar o produto.
4º saiba quem avaliará a proposta da ferramenta, o planejamento para vender software deve considerar as necessidades dos clientes para criar argumentos incontestáveis e cativantes. A inovação deve estar presente. (Sugestões de marketing resumidas do artigo Olá Multicom.).
 
CONCLUSÃO
Na busca de melhorar cada momento o nível de conhecimento adquiridos, nos fez buscar de forma intensa referências sobre os tópicos abordados para um melhor entendimento. Ainda há muito o que descobrir mas acredito que já foi um bom começo.
Os temas abordados criaram uma nova visão sobre a forma de elaborar a ferramenta de informação, suas finalidades e cuidados na hora do desenvolvimento.
 Na análise do caso da oficina mecânica, as ideias sobre uma ferramenta que poderia ajudar ainda mais suas atividades fervem na cabeça, mas, como visto em várias referências, quanto mais complicado for a ferramenta, mais difícil ela se tornará para o usuário e as vezes o mais simples se torna mais eficaz. 
Aprendemos que a base para bons sistemas é a compreensão da real necessidade do usuário e como ele organiza suas informações. 
REFERÊNCIAS
Google
Wikipédia
�� HYPERLINK "https://www.ibm.com/support/knowledgecenter/pt-br/SSHEB3_3.4.1/com.ibm.tap.doc/abp_hierarchy/t_creating_a_data_hierarchy.html" ��IBM�
Portal da Educação
Olá Multicom
Devmedia
			
Sistema de Ensino 100% online
superior em Tecnologia em analise e desenvolvimento de sistemas
fLÁVIO LUNA FERREIRA
Portfólio interdisciplinar
Ivatuba – polo Maringá
2018
FLÁvio LUNA FERREIRA
portifólio interdisciplinar
Portfólio apresentado à Universidade Pitágoras Unopar, como requisito parcial para a obtenção de média bimestral na disciplina de:
Interação Homem-Computador�Merris Mozer
Sistemas de Computação e Informação�Marco ikuro Hisatomi
Segurança da Informação�Adriane Aparecida Loper
Ética, Política e Sociedade�Maria Luzia Silva Mariano
Seminários I�Anderson Emídio de Macedo
 .........
Orientador: Prof. Eduardo Viana de Almeida
Ivatuba – polo Maringá
2018
Informe o nome do Cliente máx. 60 caracteres
Código do cliente
Data Cadastro
Nome
Endereço
Bairro
Cidade
Uf
CEP
Fone....
Placa do Veículo
Código do cliente
Modelo
Marca
Ano
Data da última revisão
Serviço prestado
Agendar (Sim/Não)
Data do agendamento
Etc...
1:N

Outros materiais