1-INTRODUÇÃOOs exercícios a seguir englobam todas as disciplinas do 6° Semestre do Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistemas da Universidade Norte do araná ! UNOA"# Tem como pontos principais a gest$o e seguran%a de sistemas de in&orma%$o' os recursos dos dispositivos m(veis e pro)etos de sistemas# Como principal &onte de pes*uisa' os livros disponíveis na +iblioteca ,irtual Universitária da UNOA"' sites na internet e os livros do curso# -xercícios organi.ados de acordo com o roteiro do trabal/o# 2-OBJETIVO O ob)etivo das atividades propostas 0 a re&lex$o sobre a import1ncia da seguran%a em sistemas de in&orma%$o' bem como de sua gest$o' o estudo das tecnologias de dispositivos m(veis e o aprimoramento do con/ecimento guiado por pes*uisas' com &oco no apro&undamento do estudo dos sistemas de in&orma%$o e suas vertentes# 3-DESENVOLVIMENTO Exercício 1 A atividade proposta tem como meta o estudo e re&lex$o das mat0rias estudadas no atual semestre' sendo elas a rograma%$o 2eb' 3est$o e Seguran%a de Sistemas de 4n&orma%$o' T0cnicas em Desenvolvimento de Sistemas e T0cnicas Avan%adas em Desenvolvimento de Sistemas# 4ncluindo em seus temas o desenvolvimento direcionado a dispositivos m(veis' como smartp/ones e tablets' *ue se tornam mais populares nos dias atuais' acompan/ando a tend5ncia de tecnologias cada ve. mel/ores sendo implantadas em dispositivos cada ve. menores# Outro ponto apro&undado 0 a aten%$o especial dada 6 seguran%a nos sistemas de in&orma%$o' devido ao crescimento no n7mero de usuários *ue implica tamb0m no aumento de usuários mal intencionados# Devido a import1ncia *ue a in&orma%$o possui /o)e' torna!se importante a sua seguran%a e sua gest$o e&ica.# Exercício 2 Recursos de disosi!i"os #$"eis • ersist5ncia8 A persist5ncia de dados em dispositivos m(veis n$o 0 t$o simples *uanto em computadores# Devido 6 baixa disponibilidade de recursos de processamento e arma.enamento' a linguagem 9ava disponibili.a algumas A4s de arma.enamento de dados# Uma delas 0 a "ecord :anagement S;stem ou ":S' muito 7til aos aparel/os de tecnologia 3S:' *ue n$o dispun/am de espa%o su&iciente para um banco de dados e mesmo assim contin/am aplica%<es *ue exigiam a persist5ncia de dados# O ":S suporta a cria%$o e manipula%$o de vários registros para arma.enamento de dados c/amados de record store# Um record store 0 identi&icado pelo nome *ue consiste de no máximo => caracteres# Cada registro pode ter um ou mais outros registros# or0m' com a populari.a%$o dos Smartp/ones' providos de maior poder de processamento e arma.enamento' o ":S vai perdendo espa%o para o banco de dados S?@ite# • T/read8 0 uma &orma de um processo dividir a si mesmo em duas ou mais tare&as *ue podem ser executadas concorrentemente# O&erecem grande vantagem no processamento principalmente pelo &ato de os dispositivos atuais o&erecerem a tecnologia de multi!processamento# • Sincronia de processos8 permite gerenciar os recursos do sistema' de maneira *ue um recurso n$o se)a modi&icado simultaneamente e *ue processos n$o &i*uem em espera por um recurso# • 4nter&ace de usuário8 As novas tecnologias tornam cada ve. mais &ácil o uso dos dispositivos m(veis' e cada ve. mais complexo o trabal/o do programador# 4nter&aces cada ve. mel/ores surgem' como a tela de to*ue e o recon/ecimento de vo.# rogramadores de dispositivos m(veis devem sempre estar atentos 6 usabilidade de suas inter&aces# %es!&o e se'ur()*( de sis!e#(s de i)+or#(*&o • ,ulnerabilidade8 0 uma &al/a em um sistema de so&tAare' *ue *uando explorada por um individuo' pode comprometer a seguran%a do sistema# A grosso modo' 0 um Bponto &racoC do sistema# • olítica de seguran%a8 0 uma declara%$o *ue estabelece uma /ierar*uia para os riscos de in&orma%$o e identi&ica metas de seguran%a aceitáveis' assim como os mecanismos para atingí!las# • Auditoria8 identi&ica todos os controles *ue governam sistemas individuais de in&orma%$o e avalia sua e&etividade# ara cumprir esse ob)etivo' o auditor precisa compreender por completo as opera%<es' instala%<es &ísicas' sistemas de controle' telecomunica%<es' ob)etivos de seguran%a de dados' estrutura organi.acional' pessoal' procedimentos manuais e aplica%<es individuais da organi.a%$o# • -ngen/aria social8 práticas utili.adas para obter acesso a in&orma%<es importantes ou sigilosas em organi.a%<es ou sistemas por meio da engana%$o ou explora%$o da con&ian%a das pessoas# • Amea%as8 S$o &atores *ue representam risco 6 seguran%a da in&orma%$o# odem ser provocadas intencionalmente por algu0m ou sem inten%$o' por alguma &al/a computacional ou erro /umano# ,--ON-LUSÃO Ao &im do trabal/o' &oi possível concluir *ue com a enorme utili.a%$o da internet nos dias atuais' 0 preciso tomar cuidado com usuários mal intencionados' colocando a seguran%a como uma das prioridades ao se desenvolver um sistema de in&orma%$o' evitando assim' a engen/aria social' estabelecendo uma política de seguran%a e eliminando as vulnerabilidades do sistema# Tamb0m pude con/ecer mais um pouco sobre as tecnologias de dispositivos m(veis' como a sua inter&ace particular' a necessidade da sincronia de processos para *ue se)a &eita a divis$o dos recursos do sistema para *ue vários processos se)am executados simultaneamente e' por &im' as op%<es disponíveis para persist5ncia de dados# .- RE/ER0N-I1S D"-4TAS' ,eronice' 2ro'r(#(*&o 3e4 II' S$o aulo' earson -ducation do +rasil' >EF=# -"4N4' @uis Claudio' %es!&o de sis!e#(s de i)+or#(*&o G @uis Claudio erini' +runo Ce.ar Scaramu..a' Nádia +runetta ! S$o aulo' earson rentice Hall' >EFE# CONT-IDO aberto# 4n8 3i5i6di(7 ( e)cic8o6di( 8i"re# Disponível em8 J/ttp8GGpt#AiKipedia#orgGAiKiG-ngen/ariaLsocialM Acesso em8 E> de outubro de >EFN# ATTA' Andrea ivoto# 4n8 De"Medi(# Disponível em8 J/ttp8GGAAA#devmedia#com#brGarma.enamento!de!dados!atraves!do!rms!record! management!s;stemGFOOM Acesso em8 E> de outubro de >EFN#
Report "Portfólio Individual 26 periodo analise e desenvolvimento de sistemas"