Prévia do material em texto
UNIVERSIDADE ANHANGUERA – UNIDERP POLO DE RIO CLARO – SP Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas ANTONIO RICARDO SPICKA – RA.7848532493 PRODUÇÃO TEXTUAL INTERDISCIPLINAR Disciplinas Norteadoras: INTERAÇÃO HUMANO‐‐‐‐COMPUTADOR ÉTICA, POLÍTICA E SOCIEDADE SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO SEMINÁRIOS I Tutor (a) EAD: JOICE SIQUEIRA LIMA RIO CLARO / SP 2018 2 SUMÁRIO SUMÁRIO .................................................................................................................................... 2 ÍNDICE DE TABELAS ..................................................................................................................... 3 ÍNDICE DE ILUSTRAÇÕES ............................................................................................................. 3 1. INTRODUÇÃO ................................................................................................................... 4 2. DESENVOLVIMENTO ........................................................................................................ 5 2.1. Tarefa 1 - Interação Humano-Computador .................................................................. 8 2.2. Tarefa 2 - Sistemas de computação e informação ..................................................... 10 2.2.1. Organização hierárquica dos dados .................................................................... 10 2.2.2. Diagrama de relacionamento quantitativo dos dados........................................ 11 2.2.3. Explanação da análise realizada e representada nos dois itens apresentados. . 11 2.3. Tarefa 3 - Segurança da Informação .......................................................................... 14 2.3.1. Criptografia Simétrica.......................................................................................... 15 2.3.2. Criptografia Assimétrica ...................................................................................... 16 2.3.3. Criptografia mista - simétrica x assimétrica ........................................................ 16 2.4. Tarefa 4 - Ética, Política e Sociedade .......................................................................... 18 3. CONCLUSÃO ................................................................................................................... 21 REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................. 22 3 ÍNDICE DE TABELAS Tabela 1 - Tabela de mão-de-obra ................................................................. 7 Tabela 2 - Tabela de Política de Descontos ................................................... 7 ÍNDICE DE ILUSTRAÇÕES Figura 1 - Tela de Cadastro ............................................................................ 9 Figura 2 – Organização hierárquica dos dados ............................................ 10 Figura 3 – Diagrama de Entidade e Relacionamento ................................... 11 Figura 4 – Pilares da Segurança da Informação .......................................... 14 Figura 5 – Criptografia Simétrica .................................................................. 15 Figura 6 – Criptografia Assimétrica............................................................... 16 4 1. INTRODUÇÃO Esse trabalho tem como objetivo possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas do primeiro semestre e trabalhar o conteúdo do eixo temático, incentivando a interatividade e a regionalidade e auxiliando na aplicação dos conceitos estudados, bem como sistemas computacionais. A proposta de Produção Textual Interdisciplinar terá como temática uma “Oficina Mecânica”. No cenário apresentado, trabalha-se com as disciplinas apresentadas no semestre, trazendo uma atividade cotidiana na qual podemos implementar na prática o que foi estudado, trazendo a aplicação da teoria aprendida. 5 2. DESENVOLVIMENTO Contextualizando o cenário proposto temos a seguinte situação-problema disponibilizada no Ambiente Virtual de Aprendizagem do Curso (ANHANGUERA, 2018): Estudo de Caso: Serviços do Centro Automotivo autoADS Nosso estudo será em torno do Centro Automotivo autoADS, onde qualquer pessoa que possui um veículo terá várias formas de centralizar os serviços necessários para uma boa manutenção de seu automóvel. Em nosso cenário, trabalharemos com um centro automotivo pequeno, porém com grande preocupação com a sustentabilidade e meio ambiente. Lá todos os funcionários são incentivados a não utilizar copos descartáveis. Os colaboradores dos Serviços do Centro Automotivo autoADS, são divididos em três especialidades, sendo elas: MOTOR: As peças internas do motor, quando em funcionamento, estão em constante atrito, sujeitas a grandes esforços e trabalham sempre em alta temperatura, fazendo com que tratemos dos seguintes itens: -Alto consumo de óleo lubrificante; -Excesso de fumaça sendo expelida pelo escapamento; -Baixa potência. SUSPENSÃO: É o sistema composto por mola, amortecedor e barras, fixado embaixo do veículo. Além de manter o carro elevado, absorve as irregularidades do solo a as oscilações das molas. O sistema absorve as irregularidades do solo e mantém a estabilidade do veículo, fazendo com que tratemos dos seguintes itens: 6 – Ruídos e batidas nas rodas; – Vibrações e direção “puxando”; – Desgaste irregular dos pneus. FREIO: É o sistema composto por dispositivos de acionamento (mecânico ou hidráulico) e de atrito que diminuem as rotações das rodas, fazendo com que tratemos dos seguintes itens: – O carro ou pedal vibrar ao pisar no pedal de freio; – O carro “puxar” para algum lado quando freia; – Ouvir algum chiado ou ronco quando pisa no freio. Em nosso centro automotivo, procuramos capacitar sempre nossos colaboradores, fazendo que em cada setor, a mão de obra tenha um valor diferenciado. • Para os trabalhadores que se dedicam aos motores, recebem suas horas/atividade pelo preço de R$100,00 por hora. • Para os trabalhadores que se dedicam à suspensão, recebem suas horas/atividade pelo preço de R$200,00 por hora. • Para os trabalhadores que se dedicam aos freios, recebem suas horas/atividade pelo preço de R$300,00 por hora. Frequentemente, temos mais de um profissional executando cada serviço. E também nossa empresa trabalha com política de descontos. 7 Tabelas de referência: Tabela 1 - Tabela de mão-de-obra Fonte: Anhanguera Tabela 2 - Tabela de Política de Descontos Fonte: Anhanguera Cada veículo de uma pessoa contará com os serviços de manutenção do autoADS. Portanto, considerem que vocês fazem parte da equipe de desenvolvimento do sistema de atendimento e serviços desta oficina mecânica. Em vista das necessidades e da limitação de novos colaboradores do departamento de desenvolvimento, as diversas demandas foram classificadas e ficaram definidas as seguintes tarefas a serem executadas pela sua equipe na sequência: 8 2.1. Tarefa 1 - Interação Humano-Computador A primeira tarefa é desenhar uma tela para o cadastro de um cliente na qual deve ser aplicado os conceitos relacionados à interação do usuário com o computador (IHC). Para a criação dessa tela de cadastro foram observados os seguintes fatores: • Letras: foi usado letra tipo ARIAL e padronizado as iniciais em maiúscula e o restante em minúsculo facilitando, assim, melhor visualização do que está escrito. • Cores: foi usando um plano de fundo com padrão verde com ícones e detalhes em cor laranja. Podemos citarque verde nos remete a bem�estar e equilíbrio e laranja a confiança, força e alegria. • Ícones: apesar do ícone já nos transmitir a informação por si só, foi adicionado abaixo a descrição evitando assim que haja a falta de entendimento por parte de algum usuário. • Botões: para voltar, visualizar e salvar usamos cores vermelho, amarelo e verde respectivamente. Essas cores no nosso contexto representam: vermelho: cuidado (voltar), amarelo: atenção (visualizar) e verde: tudo bem (salvar). • Menus: foi combinado um menu fixo na parte superior da tela com um submenu na barra lateral. A função desses dois menus é facilitar o entendimento do usuário na manipulação de níveis hierárquicos. • Caminho de migalhas: Na área superior foi inserido links que mostram o caminho hierárquico do nível mais alto até a página atual. • Menu repetido. No rodapé foi inserido um menu repetido para que o usuário consiga a qualquer momento voltar no topo da página ou na página inicial com apenas um clique do mouse. • Mapa do Site: na lateral direita foi colocado um ícone de mapa do site para que o usuário possa se localizar no site no caso de perder-se durante a navegação. 9 Figura 1 - Tela de Cadastro Fonte: o próprio autor (2018) 10 Fonte: o próprio autor (2018) 2.2. Tarefa 2 - Sistemas de computação e informação O proposto para segunda tarefa diz respeito a criação de um Banco de Dados para armazenar os dados do Centro Automotivo autoADS e é subdivido em três partes: 2.2.1. Organização hierárquica dos dados A Figura 2 mostra como será a organização hierárquica dos dados referente ao estudo de caso Serviços do Centro Automotivo autoADS. Figura 2 – Organização hierárquica dos dados 11 Fonte: o próprio autor (2018) 2.2.2. Diagrama de relacionamento quantitativo dos dados A figura 3 mostra o diagrama de relacionamento quantitativo dos dados referente ao estudo de caso Serviços do Centro Automotivo autoADS. 2.2.3. Explanação da análise realizada e representada nos dois itens apresentados. Sobre o item 2.2.1 referente à Figura 2 podemos observar a organização hierárquica dos dados dentro de um Banco de Dados. Vale à pena lembrar que dados sem relacionamento entre si não tem serventia alguma. A partir do momento que estruturamos esses dados e damos a eles uma hierarquia e ou relacionamentos transformamos esses dados brutos em informações. Para o professor Eduardo Henrique Gomes “... um banco de dados é composto de tabelas relacionadas que são consolidadas, organizadas e armazenadas em conjunto” (GOMES, s.d.). Essas tabelas, ou arquivos como também pode ser chamadas, podem conter informações de assuntos diferentes, ou seja, uma tabela pode relacionar informações de funcionários e outra tabela pode conter estatísticas Figura 3 – Diagrama de Entidade e Relacionamento 12 esportivas. No caso da autoADS o Banco de Dados conterá apenas arquivos e tabelas referentes a gestão de uma oficina mecânica, por exemplo: arquivo de clientes, veículos, peças, tabela de preços e descontos, etc. Portanto, dentro do Banco de Dados teremos: Arquivos: são o agrupamento de informações referentes à um único assunto. No exemplo do arquivo “Mecânicos” vemos os registros de informações de diversos mecânicos. Geralmente são organizados em tabelas com linhas e colunas onde cada linha é um “registro”; Registro: é o conjunto de informações referentes a um elemento de um arquivo. No caso de tabelas pode se dizer que são as “linhas” que contém as informações de um único item. No nosso exemplo da tabela “Mecânicos” cada registro (linha da tabela) contém as informações referentes a um único mecânico: Identificação, Nome, Registro, Data de Admissão e Especialidade. Cada uma dessas informações estão guardadas em um “campo”; Campo: é a menor unidade destinada ao armazenamento de valores existentes em um arquivo ou tabela de um banco de dados. José da Silva está armazenado no campo “NOME”, por exemplo, assim como “16/05/2014” está no campo “D.ADMISSÃO”. Cada caractere dentro de campo é armazenado na forma de “byte”; Byte: Cada caractere tem um código binário associado a ele que é representado por um conjunto de 8 números 0s e 1s. A letra “J” por exemplo se representa em binário pela sequência 0100 1010. À esse agrupamento de 8 números 0s e 1s damos o nome de Byte. A cada unidade de 0 ou 1 do Byte chamamos “bit”; Bit: A menor divisão de informação entendida pela CPU. São 0s e 1s que a CPU interpreta convencionalmente como 0 sendo desligado e 1 sendo ligado, considerando que dentro do computador existe apenas energia (eletricidade) e essa apenas pode estar ligada ou desligada. Sobre o item 2.2.1 referente à Figura 3 temos um diagrama relacional das tabelas dentro do Banco de dados. Podemos ver suas interdependências e o modo como as informações interagem entre as tabelas. Esse tipo de modelagem dos dados nos permite compreender como cada dado é trabalhado pelas diversas tabelas. 13 Vemos, por exemplo, que UM CLIENTE “pode ter” mais de um veículo, que é representado no diagrama pelo numeral “um” ao lado da caixa CLIENTE e a letra “n” ao lado da caixa VEÍCULOS. Seguindo o raciocínio cada UM VEÍCULO “precisa de serviços” (um ou mais, também representados pela letra “n”) e a execução de CADA SERVIÇO “depende de” ter PEÇAS e MÃO DE OBRA. Já a MÃO DE OBRA utiliza MECÂNICOS para que seja realizada. Voltando em SERVIÇOS, também vemos que cada SERVIÇO realizado “gera” UMA COBRANÇA e essa COBRANÇA por sua vez “aplica” um regra contida na “POLITICA DE DESCONTOS”. Esse modelo de diagramação relacional é muito útil na elaboração do projeto, visto que assim podemos ver como as tabelas e informações interagem antes mesmo de ter o Banco de Dados criado. 14 2.3. Tarefa 3 - Segurança da Informação Nessa tarefa deve ser discutido métodos de criptografia (simétrica, assimétrica entre outras) e qual seria a melhor e que melhor se aplica a um cadastro de clientes. Criptografia tem como tarefa principal proteção. Visa primordialmente garantir dois de entre os três pilares da Segurança da Informação: a Integridade e Confidencialidade. Criptografar nada mais é do que codificar a mensagem, antes de enviá-la de modo que se em qualquer momento essa mensagem for interceptada por alguém que não seja o destinatário ela não consiga ser compreendida e portanto não tenha utilidade alguma, devendo então apenas o destinatário legitimo saber como decodificar a mensagem. A encriptação utiliza de vários processos para codificar a informação como: deslocamento, algoritmos, operações matemáticas e muitas vezes mais de um modo ao mesmo tempo. O processo essencial para o funcionamento correto da criptografia é o uso de chaves. O emissor e o receptor tem que ter a mesma Figura 4 – Pilares da Segurança da Informação Fonte: https://debsolutionsti.com/iso-27 15 chave de codificação e decodificação para que a mensagem possa ser devidamente estabelecida. Os dois tipos mais comumente utilizados são a criptografia Simétrica e Assimétrica. 2.3.1. Criptografia Simétrica. A empresa Valid Certificadora em seu site explica que a criptografia simétrica “faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo.” E diz mais: “Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo.” (VALID CERTIFICADORA, 2017). Uma mesma chave, chamada chave secreta é compartilhada por todos os usuários do sistema. É um métodorápido e de boa performance que consegue manter uma comunicação continua entre vários usuários. Tem como ponto negativo o fato de não ser tão segura, visto que a gestão das chaves se torna complicada conforme o números de usuários aumenta. Figura 5 – Criptografia Simétrica Fonte: http://slideplayer.com.br/slide/345321/ 16 2.3.2. Criptografia Assimétrica. A criptografia assimétrica utiliza o sistema de duas chaves, sendo uma chave privada e outra chave pública. “A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. Elas são usadas para cifrar mensagens e verificar a identidade de um usuário. Resumidamente falando, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que precisar enviar um conteúdo para alguém precisa apenas da chave pública do seu destinatário, que usa a chave privada para decifrar a mensagem.” (VALID CERTIFICADORA, 2017) Nesse caso a segurança é maior porque cada usuário tem uma chave única, mas tem como ponto negativo que é mais lento o sistema de codificação e decodificação tornando-se inviável para um grande volume de dados. 2.3.3. Criptografia mista - simétrica x assimétrica. Nessa situação é feito uma mistura das duas situações. É utilizado uma criptografia assimétrica criando uma chave pública apenas para codificar e enviar a chave secreta para o receptor que decodificará com sua chave privada. Essa chave secreta após recebida e decodificada será usada para decodificação da informação em si. Com isso o sistema se torna mais ágil pois apenas a chave secreta está sendo Figura 6 – Criptografia Assimétrica Fonte: https://pplware.sapo.pt/tutoriais 17 enviada com chaves pública-privada e o restante da informação trafega com encriptação de chave secreta (simétrica) que é mais rápido. No caso do nosso projeto de Banco de Dados de Clientes, poderíamos pensar em uma criptografia mais rápida, mesmo que não tão segura, por se tratar de informações trocadas dentro do ambiente da empresa, possivelmente uma Intranet protegida por um Firewall. Agora, se considerarmos a expansão de nosso sistema de dados para o uso vendas on-line ou até mesmo o surgimento de outras unidades de negócios em outros sites, tendo, nesses casos, nossos dados trafegando por uma zona desmilitarizada (DMZ), ou seja, pela Internet, veremos então que, nessa situação, é mais seguro escolher o método de criptografia mista, simétrica x assimétrica. 18 2.4. Tarefa 4 - Ética, Política e Sociedade Para essa tarefa a situação proposta é: Suponha que os softwares fabricados são vendidos por uma empresa terceirizada denominada “C&A Vendas de Software” (fictício). Na estratégia de venda, é necessário fazer a demonstração do programa apresentando suas funções. O discurso do vendedor deverá se mostrar convincente ao interessado (comprador) sem, no entanto, deixar de possuir um caráter verdadeiro. O segmento de software é considerado competitivo, e inseridos nesse ambiente, existem alguns fatores que atuam como obstáculos para que se mantenha essa postura. Descreva-os (ANHANGUERA, 2018). A Associação Cidadão Alerta disponibilizou em seu canal no Youtube (CIDADÃO ALERTA, 2013) uma entrevista do professor e filósofo Mário Sergio Cortella para o Programa do Jô Soares (Rede Globo de Televisão) cujo tema foi Ética. Para Cortella: Ética é o conjunto de valores e princípios que usamos para responder a três grandes questões da vida: (1) Quero? (2) Devo? (3) Posso? Nem tudo que eu quero eu posso; nem tudo que eu posso eu devo; e nem tudo que eu devo eu quero. Você tem paz de espírito quando aquilo que você quer é ao mesmo tempo o que você pode e o que você deve. Na Bíblia Sagrada, que é referência de ética e moral para os Cristãos, encontramos na 1ª Epistola de Paulo aos Coríntios: “Tudo posso, mas nem tudo me convém ...” (BÍBLIA, 1993). O Baguete Diário através de sua página web traz uma matéria interessante sobre vendas de software. O editor afirma que “Compradores de tecnologia da informação não respondem a métodos tradicionais de marketing e vendas ...” e “Vender software é mais difícil do que desenvolver softwares”. (BAGUETE, 2007). É muito mais difícil vender um produto que não é tangível. É praticamente impossível para equipe de vendas de um software ou sistema garantir que o mesmo é 100% seguro ou é 100% livre de bugs. O que fazer quando o cliente perguntar sobre isso? Se mentir é possível que ganhe a venda, mas estará “empurrando” um problema para a equipe do suporte que 19 futuramente terá que lidar com um cliente insatisfeito, além de que provavelmente esse cliente não voltará a fazer negócio com a empresa. Por outro lado, se dizer a verdade provavelmente não conseguirá realizar a venda. E assim se instala um dilema ético ou moral. A ética para Aristóteles é a verdade acima de tudo enquanto que para Maquiavel os fins justificam os meios. Falar a verdade e não vender ou omitir e/ou camuflar fatos e características problemáticas do produto para efetuar a venda? Aisa Pereira em seu blog mostra 10 obstáculos para a venda de softwares (PEREIRA, 2014); • Obstáculo 1: Não saber exatamente quais são os pontos fortes, fracos, ameaças e oportunidades da sua empresa; • Obstáculo 2: Não estudar os concorrentes; • Obstáculo 3: Não levantar as necessidades e opiniões dos clientes reais e potenciais; • Obstáculo 4: Não definir seu público-alvo; • Obstáculo 5: Não dispor de métricas de resultado de uso; • Obstáculo 6: Não ter bem definidas metas e responsabilidades de cada canal complementar de venda; • Obstáculo 7: Não dispor de um marketing útil que mostre mensagens claras, concretas e importantes para os clientes-alvo; • Obstáculo 8: Não montar um script de venda com foco nos benefícios para o cliente e não dedicar tempo à prospecção ativa; • Obstáculo 9: Não ser factual e não olhar através dos olhos dos clientes; • Obstáculo 10: Não compartilhar conhecimento internamente. Interessante destacar que para cada ponto de entre esses acima citados que o vendedor ou equipe de vendas se coloca aquém do esperado e não faz a “lição de casa”, há uma tendência a “cortar caminho” buscando soluções mais rápidas e quase sempre menos ortodoxas. Mais uma vez citando o Baguete Diário: “De nada adianta uma equipe de vendas com um discurso afiado se alguém da equipe de treinamento ou suporte deixa escapar que aquele bug que está 20 incomodando o cliente não vai ser resolvido tão cedo, não é mesmo? (BAGUETE, 2007) Do ponto de vista ético é mister nunca mentir para o cliente. Se não tiver a resposta no momento para qualquer questão, é fundamental falar a verdade e buscar a resposta a posteriori. 21 3. CONCLUSÃO Concluímos aqui essa PTI destacando o uso dos conhecimentos adquiridos durante o semestre nas disciplinas estudadas. Em Interação Humano Computador (IHC) usamos de regras e conceitos de ergonomia para criar uma tela de cadastro que facilita a interação com o usuário. Para a disciplina de Sistemas de Computação e Informação criamos um Banco de dados e montamos sua estrutura de hierarquia e um diagrama de modelo de relacionamento para estudarmos como as informações interagem dentro do banco. Em Segurança da Informação pudemos avaliar alguns dos tipos de criptografias existentes e escolher qual melhor se encaixa para nosso modelo de negócio. Por fim, falando de Ética, Política e Sociedade, tomamos como tema central o uso de conceitos de ética e moral nahora de vender um software. 22 REFERÊNCIAS BIBLIOGRÁFICAS ANHANGUERA. EAD - Anhanguera. ead.avaeduc.com.br, 2018. Disponivel em: <https://ead.avaeduc.com.br/course/view.php?id=1545&modid=331085&modname= url&sid=5&modindex=0>. Acesso em: 17 Maio 2018. BAGUETE. O que é vender software? Baguete, 2007. Disponivel em: <https://www.baguete.com.br/artigos/124/aisa-pereira/18/04/2007/o-que-e-vender- software>. Acesso em: 28 Abr 2018. BÍBLIA. Bíblia de Estudo de Almeita. In: PAULO 1ª Corintios. Revista e Atualizada, 2ª edição. ed. Barueri, SP: Sociedade Bíblica do Brasil, 1993. Cap. 6, Ver 12, p. 2466. CIDADÃO ALERTA. O que é ética? - Mario Cortella. Youtube, 2013. Disponivel em: <https://www.youtube.com/watch?v=vjKaWlEvyvU>. Acesso em: 29 Abr. 2018. GOMES, E. H. Introdução - Uma visão geral de Banco de Dados, seus fundamentos, características e sua terminologia. Banco de Dados, s.d. Disponivel em: <http://ehgomes.com.br/disciplinas/bdd/introducao.php>. Acesso em: 17 Maio 2018. PEREIRA, A. Os 10 obstáculos da venda de software. Os 10 obstáculos da venda de software, 2014. Disponivel em: <https://aisapereira.blogspot.com.br/2014/03/os- 10-obstaculos-da-venda-de-software.html>. Acesso em: 29 Abr. 2018. SILVA, A. L. C. D. Prospecção de clientes para empresas de software. Venda de Software, 2018. Disponivel em: <http://vendadesoftware.com.br/prospeccao-de- clientes-para-empresas-de-software/>. Acesso em: 28 Abr. 2018. VALID CERTIFICADORA. CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA: QUAL É A DIFERENÇA ENTRE ELAS? VALID Certificadora Digital, 2017. Disponivel em: <http://blog.validcertificadora.com.br/?p=8897>. Acesso em: 17 Maio 2018. ZUINI, P. Os erros fatais que empreendedores cometem na hora de vender. Priscila Zuini, 2014. Disponivel em: <https://exame.abril.com.br/pme/os-erros-fatais-que- empreendedores-cometem-na-hora-de-vender/>. Acesso em: 28 Abr. 2018.