Buscar

Portifólio - Análise e Desenvolvimento de Sistemas Unopar 1º Semestre

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

SISTEMA DE ENSINO PRESENCIAL CONECTADO 
SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO 
DE SISTEMAS 
 
 
 	NOME DO ALUNO 
 
 
 
 
 
 
PORTFÓLIO INTERDICIPLINAR INDIVIDUAL
 	 
 
 
 
 
 
 
 
 
�
CIDADE/ESTADO 
2019 
 
NOME DO ALUNO
 
 
 
 
 
 
 
 	 
 PORTFÓLIO INTERDICIPLINAR INDIVIDUAL
 	 
 
 
 
 
 
 
Trabalho de conclusão semestral apresentado à Universidade Pitágoras Unopar, como requisito parcial para a obtenção de média bimestral nas disciplinas de: Interação Humano-Computador, Sistemas de Computação e Informação, Segurança da Informação, Ética, Política e Sociedade e Seminários I.
Orientadores: Profª. Merris Mozer, 
 Prof. Everson Moraes, 
 Profª. Adriane Ap. Loper,
 Prof. José Adir Lins Machado, 
 Prof. Anderson E. M. Gonçalves.
 
 	 
 	 
 	 
 
 
 
 
 
 
 
 
 	CIDADE/ESTADO
2019 
 
1	INDRODUÇÃO	3
2	DESENVOLVIMENTO	4
42.1	TELA DE CADASTRO	�
52.2	SERVIÇO DE HOSPEDAGEN EM NUVEM (CLOUD COMPUTING)	�
62.2.1	AWS (AMAZON WEB SERVICES)	�
62.2.2	MICROSOFT AZURE	�
72.3	SEGURANÇA EM SISTEMAS RFID	�
82.4	REFLEXÃO SOBRE A FELICIDADE X RIQUEZA	�
93	CONCLUSÃO	�
10REFERÊNCIAS	�
�
�
1. INTRODUÇÃO 
Portfólio Interdiciplinar Individual terá como tema uma “Startup PulseADS”. A Startup PulseADS produzirá pulseiras com a tecnologia RFID, a qual fornecerá pulseiras para grandes parques em todo o Brasil. 
O objetivo deste portfólio é trabalhar os conceitos estudados nas disciplinas desse semestre (Interação Homem-Computador, Sistemas de Computação e Informação, Segurança da Informação, Ética, Política e Sociedade, Seminários I), propiciando uma aprendizagem interdisciplinar, bem como, incentivar a interatividade e a regionalidade e auxiliar na aplicação dos conceitos estudados. Para isso, o desenvolvimento deste portfólio foi dividido em 4 subseções a fim atender as 4 tarefas propostas. A primeira subseção tratará da elaboração de uma tela de cadastro de pulseiras com os dados do cliente. A segunda a contratação de um serviço de hospedagem em nuvens de dados para a hospedagem da aplicação. A terceira abordará algumas questões de segurança e a privacidade dados que envolvem a utilização de pulseiras com a tecnologia RFID. E por fim, tendo em vista o conceito de startup “um grupo de pessoas trabalhando com uma ideia diferente que, aparentemente, poderia fazer dinheiro”, por meio de atitudes filosóficas, adotaremos um pensamento reflexivo quanto a questão de que a riqueza, honra e prazer não garantem a felicidade. 
 
 
 	 
 
 
2. DESENVOLVIMENTO 
Conforme já mencionamos, nossa Startup PulseADS produzirá pulseiras com a tecnologia RFID, a qual fornecerá pulseiras para grandes parques em todo o Brasil. A tecnologia RFID (Identificação por Rádio Frequência) funciona por meio da transmissão via rádio de informações, permitindo o armazenamento e retenção de dados de forma prática, rápida e segura. Isso significa que todas as pulseiras RFID possuem um chip e uma antena (mais conhecida como etiqueta ou tag) que realizam a comunicação entre o usuário, neste caso os consumos, etc) e a central de controle, esta comunicação ocorre com o uso de um dispositivo chamado leitora de identificação de radiofrequência, o seu funcionamento pode ser ativo ou passivo. No primeiro modo a Tag possui uma fonte de alimentação através de uma bateria e são capazes de enviar dados a um leitor por conta própria. Já no modo passivo, não há bateria e a corrente é fornecida pelo leitor. Quando posicionadas a apenas alguns centímetros de distância, isso permite uma transação de compra de maneira prática para qualquer pessoa que deseje consumir dentro do parque, além de muitos outros benefícios. 
As pulseiras que utilizam essa tecnologia possuem recursos de controle, contagem e atualização de dados em tempo real, basicamente funciona como um cartão no seu pulso. Trata-se de um sistema eletrônico muito seguro e utiliza um sistema de pagamento pré-pago, ou seja, ao chegar no parque o cliente irá carregar sua pulseira com um determinado valor e consumirá seus créditos enquanto lá estiver. Elas são fundamentais para melhorar a eficiência de processos como acesso a determinadas partes do parque, como áreas restritas, e também permite um controle de gastos e a própria segurança do usuário. 
2.1 TELA DE CADASTRO 
Quando uma pessoa chega no parque, ela receberá uma pulseira após efetuar seu cadastro. Desta forma, foi criada uma tela para o cadastro de cliente, com o Nome, sobrenome, endereço completo (Logradouro, endereço, num, complemento, bairro, cep), telefone residencial e celular, tipo sanguíneo (A, B, AB e O, que se subdividem em Rh positivo(+) e Rh negativo(-)), profissão e local de trabalho. 
No design desta tela, conforme figura 1, foram aplicados os conceitos relacionados à interação do usuário com o computador (IHC), como a teoria das cores, teoria das formas, ergonomia, usabilidade, acessibilidade e aplicabilidade. 
 
 ***COLE AQUI SUA TELA DE CADASTRO****
Figura 1 - Tela de cadastro 
2.2 SERVIÇO DE HOSPEDAGEN EM NUVEM (CLOUD COMPUTING) 
Para o desenvolvimento da aplicação é necessário a contratação de um serviço de hospedagem em nuvens de dados. Dessa forma, fizemos uma pesquisa de duas empresas fornecedoras de serviços em nuvem (cloud computing), AWS e Microsoft Azure, descrevendo as principais características de seus serviços considerando os seguintes itens: Softwares como serviços (SaaS - Software as a service); Banco de dados em nuvem; Tipos de sistemas operacionais; Estrutura de armazenamento; Backup de dados. 
 
2.2.1 AWS (AMAZON WEB SERVICES) 
Principais características dos serviços da AWS: 
Softwares como serviços (SaaS - Software as a service) - A amazon oferece o Amazon AppStream 2.0 que é um serviço gerenciado de streaming de aplicativos. Você gerencia centralmente os aplicativos de desktop no AppStream 2.0 e os entrega com segurança a qualquer computador. É possível escalar facilmente para qualquer número de usuários em todo o mundo sem necessidade de comprar, provisionar e operar hardware ou infraestrutura; 
Banco de dados em nuvem - A AWS oferece um leque completo de serviços de armazenamento na nuvem para apoiar requisitos de conformidade para aplicativos e arquivamento; 
Tipos de sistemas operacionais - O Amazon WorkSpaces é um serviço gerenciado e seguro de desktops na nuvem. Você pode usar o Amazon WorkSpaces para provisionar desktops Windows ou Linux;
Estrutura de armazenamento - O Amazon Simple Storage Service (Amazon S3) é um serviço de armazenamento de objetos que oferece escalabilidade líder do setor, disponibilidade de dados, segurança e performance; 
Backup de dados - conta com soluções escaláveis, duráveis e seguras de backup e restauração com o Amazon S3 e outros serviços da AWS. 
2.2.2 MICROSOFT AZURE 
Principais características dos serviços do Microsoft Azure: 
Softwares como serviços (SaaS - Software as a service) – usando o Serviço de Aplicativo do Azure é possível criar rapidamente novos aplicativos SaaS com seus códigos e suas estruturas de software livre favoritos; 
Banco de dados em nuvem - o Microsoft Azure dispõe de banco de dados SQL, Azure Cosmos DB; 
Tipos de sistemas operacionais - com o Microsoft Azure é possível criar máquinas virtuais do Windows e Linux com capacidade sob demanda em segundos;
Estrutura de armazenamento - o Microsoft Azure garante um armazenamento em nuvem seguro e altamente escalonável para dados, aplicativos e cargas de trabalho; 
Backup de dados - O Banco de Dados SQL do Azure é um serviço de banco de dados de nuvem relacional, inteligente e totalmente gerenciado que oferece a mais ampla compatibilidade com o mecanismo do SQL Server. 
2.3 SEGURANÇA EM SISTEMAS RFID 
Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações.
Contudo, esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a integridade dos dados. Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência: 
a) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a informações pessoais;
b) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade;
c) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema;
d) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo;
e) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema. 
Abordaremos, a seguir, algumas soluções para minimizar os riscos aos quais usuários da tecnologia RFID são expostos, aplicando alguns conceitos das propriedades de segurança da informação confidencialidade, integridade e disponibilidade da informação (CID), a fim de garantir que somente pessoas autorizadas tenham acesso àquelas informações, e que as informações permaneçam íntegras, ou seja, não podem sofrer qualquer tipo de modificação e, ainda, garantir que essas informações sejam sempre acessíveis pelas equipes responsáveis para que possam perceber possíveis incidentes de segurança. 
A primeira solução é a criptografia, que faria com que os dados da etiqueta fossem acessados somente pelo leitor referente a ela. Outra proposta é a utilização de códigos, fazendo com que as etiquetas pudessem ser acessadas somente se um código fosse inserido. Por fim, uma proteção metálica que envolveria a etiqueta quando esta não estivesse em uso, causando interferências eletromagnéticas e impedindo interceptações clandestinas. 
2.4 REFLEXÃO SOBRE A FELICIDADE X RIQUEZA 
Você aprendeu que uma startup é quando “um grupo de pessoas trabalhando com uma ideia diferente que, aparentemente, poderia fazer dinheiro”. O dinheiro, parece ter se tornado o centro do mundo, o referencial para se julgar as pessoas e a ações. Pessoas com muito dinheiro, algumas vezes, são admiradas independentemente se são boas ou não; as nossas ações são julgadas de acordo com o retorno financeiro que elas nos dão. Mesmo aqueles que afirmam que dinheiro não é tudo, muitas vezes são obrigados a se render ao seu poder e encanto. Para Sócrates a riqueza não gera virtude, mas a virtude gera riqueza. Para Aristóteles o bem maior da vida é a felicidade e a riqueza só tem valor se proporcionar maior felicidade, por si só, a riqueza não garante felicidade, pois os prazeres materiais são, para Aristóteles, temporários e podem ser retirados pela másorte, de modo que alguém que é rico pode perder a sua fortuna, a honra pode ser destruída pelos rivais e os prazeres acabam. Para ser feliz, segundo Aristóteles, era necessário não buscar os prazeres materiais, e sim buscar viver de acordo com a virtude, que era o meio-termo entre dois excessos. 
 
 
 
 
3. CONCLUSÃO 
Ao longo do desenvolvimento deste portfólio, aplicamos os conceitos estudados ao longo do 1º semestre de Análise e Desenvolvimento de Sistemas nas disciplinas de Interação Homem-Computador, Sistemas de Computação e Informação, Segurança da Informação, Ética, Política e Sociedade, Seminários I, e criamos uma tela de cadastro de pulseiras com tecnologia RFID, pesquisamos dois serviços de hospedagens de em nuvens para contratação da Startup PulseADS: AWS e Microsoft Azure. Abordamos, também, algumas soluções para minimizar os riscos aos quais a tecnologia RFID estão expostos, aplicando alguns conceitos das propriedades de segurança da informação confidencialidade, integridade e disponibilidade da informação (CID). E por fim, refletimos sobre a questão da felicidade x riqueza, a partir do pensamento de Aristóteles, o qual acreditava que para chegar a felicidade não era necessário buscar os prazeres materiais, mas sim buscar viver de acordo com a virtude, que era o meio-termo entre dois excessos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
REFERÊNCIAS
https://exame.abril.com.br/pme/o-que-e-uma-startup/ <acesso 15abr19> 
https://passevip.com.br/tecnologia-rfid-para-eventos/ <acesso 16abr19> 
http://wright.ava.ufsc.br/~alice/conahpa/anais/2009/cd_conahpa2009/papers/final122
.pdf�� HYPERLINK "http://wright.ava.ufsc.br/~alice/conahpa/anais/2009/cd_conahpa2009/papers/final122.pdf" \h <acesso 17abr19> 
https://www.youtube.com/watch?v=LuZUJRDpDu0 <acesso 18abr19> 
https://www.youtube.com/watch?v=mbkBAEcokoM�� HYPERLINK "https://www.youtube.com/watch?v=mbkBAEcokoM" \h <acesso 19abr19 
https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 20abr19>

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando