Portfolio Individual 6 Semestre

March 31, 2018 | Author: Marcelo Machado | Category: Technology, Computing, Computing And Information Technology, Software, Business


Comments



Description

SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE SISTEMAS MARCELO ALVES MACHADOATIVIDADE INTERDISCIPLINAR INDIVIDUAL Belo Horizonte 2012 MARCELO ALVES MACHADO ATIVIDADE INTERDISCIPLINAR INDIVIDUAL Trabalho interdisciplinar apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média nas disciplinas do 6º semestre. Orientadores: Anderson Macedo Veronice Freitas Adriane Loper Dorival Magro Jr Belo Horizonte 2012 SUMÁRIO INTRODUÇÃO..............................................................................................................3 OBJETIVO.....................................................................................................................4 DESENVOLVIMENTO...................................................................................................5 CONCLUSÃO..............................................................................................................24 REFERÊNCIAS...........................................................................................................25 3 INTRODUÇÃO Nesta etapa devemos trabalhar o conteúdo do eixo temático, incentivar a interatividade e a regionalidade e auxiliar na aplicação dos conceitos estudados. Neste último semestre é viabilizada a elaboração do TCC em complemento às atividades realizadas no estágio; são combinados: programação de computadores com utilização de bancos de dados e redes de computadores em sistemas de informação; são estudadas maneiras do ser humano interagir com os sistemas; é abordado o processo de gestão do conhecimento desde sua geração até a tomada de decisão nas empresas. Este trabalho foi baseado no cenário proposto “Nossa Locadora de Livros”. Nele apresentaremos uma pesquisa realizada para implementar um sistema em uma locadora de livros, onde foi estudado e-business, que é uma ampliação das ações de e-commerce, ou seja, uma componente da transição da empresa de um negócio tradicional para um e-business é a incorporação do fluxo de e-commerce nas operações diárias da mesma. Com isso veremos que e-business e e-commerce não é a mesma coisa. A importância do CRM no e-business, assim como as diversas fases do CRM. Será apresentado também Segurança no desenvolvimento de aplicação web para a locadora de livro ficar com um sistema seguro e confiável às Vulnerabilidades mais comuns e para tornar mais seguro veremos a utilização de firewalls e protocolo HTTPS. Veremos também os sistemas operacionais móveis, também conhecidos como: Mobile OS, plataforma móvel, ou sistema operacional de bolso. É o sistema operacional que controla um dispositivo móvel como, em princípio, um sistema operacional como o Linux ou Windows. Que o código Java é simples, seguro, compacto e por ser orientado a objetos permite reuso e formas coerentes de explorar recursos como interfaces, encapsulamento e polimorfismo. Um Exemplo CRM e e-business. 4 OBJETIVO Desenvolver um trabalho de pesquisa para implantação de um sistema seguro e de fácil acesso para usuário de uma locadora de livros assim como em dispositivo móvel para a mesma. Pesquisar e verificar a diferença entre e-business e e-commerce e a importância de um CRM para este sistema de locações de livros. Mostrar os tipos de sistemas operacionais móveis e qual que mais se adequa para a locadora de livros. Mostrar também como fazer um sistema seguro para os usuários destes sistemas e também as vulnerabilidade comum entre os sistemas. 5 DESENVOLVIMENTO 1.1 CENÁRIO DA NOSSA LOCADORA A empresa proposta e uma empresa privada com fins lucrativos e situada numa região central da cidade de São Paulo. Fundada na data de 20 de Janeiro de 1990 atende a demanda de locação de livros. Contem um quadro de 07(sete) funcionários que atuam e diversas áreas da empresa. Seu fundador o Sr. João Carlos é o diretor e conta com um quadro de 7 funcionários que atuam em diversas áreas, sendo: Paulo Rodrigues, Ana Paula e José Roberto (departamento de locação), Márcia Regina (departamento de compras), André Augusto (departamento de controle estoque) e Maria Helena (departamento financeiro); desde o início de sua operação a direção continua sendo o seu fundador. Seu estoque atual possui 20.000 títulos, que são classificados como: diamante, ouro, prata e bronze. Sendo os valores da locação distribuídos pela classificação, respectivamente: R$ 20,00; R$ 15,00; R$ 10,00 e R$ 5,00. Em 1995, a empresa adquiriu o seu primeiro computador e teve a necessidade de contratar uma empresa de TI (Tecnologia da Informação) para informatizar as primeiras rotinas de escritório (uso do editor de texto para geração de documentos internos, planilhas eletrônicas para controle financeiro e um gerenciador de tabelas eletrônicas para controlar os empréstimos e devoluções). A empresa “Alunos da UNOPAR” assumiu esse compromisso e atua plenamente no desenvolvimento do sistema de locação de livros. A empresa “Nossa Locadora de Livros” conta com uma área total de 200m2 e tem sua estrutura apresentada no organograma abaixo. 6 A empresa “Nossa Locadora de Livros” conta com uma área total de 200m2 e tem sua estrutura apresentada no organograma abaixo. As entrevistas com os usuários começaram pelo Sr. João Carlos, que apresentou os principais processos de uma forma macro, pois os detalhes serão tratados com os funcionários específicos de cada área. Hoje a empresa conta com um controle dos seus livros, sendo que cada livro tem um vínculo com seu autor (lembrando que um livro pode ter mais de um autor e que um autor também pode escrever vários livros diferentes), neste controle deverá apresentar também o tipo de classificação como diamante, ouro, prata ou bronze, o livro só pode ter uma única classificação. No cadastro do livro deverá ser informada a quantidade de exemplares que ele possui, ou seja, um livro poderá ter um ou mais exemplares. Atualmente, quando um cliente vem locar algum livro, ele pode solicitar o empréstimo de vários livros de uma só vez e a devolução está condicionada a entrega de todos os exemplares que ele levou. Um exemplar de um livro poderá ser emprestado várias vezes para vários clientes diferentes em datas diferentes. A “Nossa Locadora de Livros”, possui também um controle de usuários para gerenciar todos os acessos e manipulações realizados pelos seus funcionários. Estes usuários é que realizam todas as operações no atual sistema, lembrando que um empréstimo é feito sempre por apenas um usuário, mas que este usuário poderá registrar vários empréstimos. Após a realização do levantamento de requisitos foi elaborado o 7 caso de uso da figura a seguir pela empresa “Alunos da UNOPAR”, onde teve a aprovação dos stakeholders. Diagrama de Caso de Uso Empréstimo Devido à grande demanda, a empresa fez um planejamento e está se preparando para abrir uma filial na cidade do Rio de Janeiro. A maioria das empresas assim como a “Nossa Locadora de Livros” já percebeu que a Internet veio para ficar. Líderes empresariais percebem que para manter a sua vantagem competitiva têm que se tornar num e-business (negócio eletrônico). Mas qual é a diferença entre e-commerce e um e-business, e como se sabe que um negócio, tem um site de e-commerce, ou um verdadeiro e-business? 1.2 DIFERENÇA ENTRE E-BUSINESS E E-COMMERCE E-commerce e e-business não é a mesma coisa. Atualmente muitas pessoas têm acesso à Internet – são cerca de vinte milhões de usuários no Brasil, e a tendência é que essa quantidade aumente cada vez mais (É só começar a navegar que o usuário começa a se deparar com vários termos exclusivos, a maioria deles com o "e" no começo: e-commerce, e-business, e-mail, Este "E" vem de eletrônico (electronic em inglês), ou seja, ele sempre aparece diante de palavras que têm alguma relação com eletrônico. Essas palavras são chamadas de buzzwords e são rótulos que foram dados a certas atividades no mundo dos negócios na Internet. Todas essas expressões chamadas de buzzwords são ditas normalmente em inglês porque as atividades de e-commerce, e-business, e enfim, a internet, teve sua 8 origem nos Estados Unidos e com o tempo passaram a serem palavras comuns em todo mercado mundial da Internet. É o mesmo processo que ocorreu com palavras e expressões como CD (Compact Disc), videocassete, software, swap (troca de uma posição financeira para outra) etc. "A globalização é um bom motivo para não traduzir estas expressões", explica Leandro Idesis, administrador de empresas e especialista em E-commerce. "Agora no Brasil as pessoas estão começando a falar comércio eletrônico no lugar de E-commerce, mas a mais difundida ainda é a expressão original, em inglês. Imagine um produto que será negociado na Internet e que será exposto em todo o mundo. Com certeza o potencial de transações entre diversos países fica muito mais fácil com a padronização de alguns termos, principalmente os mais utilizados como é o caso de E-commerce e E-business. É um erro de quem está no mercado utilizar estas duas expressões para descrever sobre a mesma coisa, explica o especialista. Um gerente de Ecommerce de uma empresa, por exemplo, é aquele profissional responsável pelas relações comerciais da empresa na Internet. O gerente de E-business, por sua vez, é responsável pelas negociações da empresa na internet. Um tem em seu trabalho a atividade de vendas e o outro não. Esta é a principal diferença. Para trabalhar numa destas duas ocupações. Principalmente em e-commerce é essencial ter uma facilidade de comunicação para manter uma relação direta com cliente conhecer internet e entender de Marketing. A intenção deve ser sempre atender a satisfação do consumidor, assim como em todas as outras maneiras que existem de firmar uma relação de custo-benefício. 1.2.1 e-commerce Comércio eletrônico ou "e-commerce" cobre a gama de atividades empresariais online para produtos e serviços: business – to - business (b-2-b) e business – to - consumer (b-2-c), através da Internet. Significa comércio eletrônico, ou seja, o conjunto de atividades comerciais que acontecem on-line. A diferença entre e-comerce e e-business, expressões que muitas pessoas confundem, existe. E-business não envolve transações comerciais, é um negocio eletrônico, uma negociação feita pela internet, 9 mas que não envolve necessariamente uma transação comercial. O e-commerce engloba dois componentes:  Atividades que proporciona ao cliente a informação que precisa para Venda ou locações e promoção online - o conjunto de informações e administrar o seu negócio tomar uma decisão informada de locação ou compra.  Compra ou locações e pagamento online - a infraestrutura tecnológica necessária para a troca de dados e a locações de um livro através da Internet. Locações online é uma metáfora usada em comércio electrónico business-2business por proporcionar aos clientes um método electrónico de fazer um pedido, submeter uma ordem de compra ou locação, ou pedir uma informação. Quando você procura informação sobre produtos ou serviços na Internet, está a usar serviços de venda online. Enquanto procura online pode encontrar um livro que deseja comprar ou locar, e assim coloca-o dentro de um carro de compras virtual. Quando a procura está terminada e está pronto a comprar ou locar, clica num botão de compra. Você é transferido então para um local seguro para que leve a cabo locar ou compra e pagamento electrónico do produto. Para completar a transação, você precisa indicar o seu endereço de entrega e o seu número do cartão de crédito. Estes são os processos fundamentais de venda e compra online. Estes processos são as ações que se referem como ecommerce. 1.2.2 e-business O e-business é uma ampliação das ações de e-commerce. Uma componente da transição da sua empresa de um negócio tradicional para um ebusiness é a incorporação do fluxo de e-commerce nas operações diárias da sua empresa. Por exemplo, quando as suas vendas e departamento de entrega podem controlar as vendas pela internet da mesma forma que tratam de vendas por telefone ou correio, começou a transição para e-business. O seu site Internet pode ter outras atividades de venda sem ser o ecommerce. A maioria dos sites de Internet, tal como centros comerciais de pedra têm outras atividades sem ser a transação de bens. Por exemplo, quando você vai 10 próximo do Natal ao centro comercial local pode encontrar um Pai Natal. O centro comercial apresenta-o como uma atividade que influencia o tráfego dos clientes. O Pai Natal não apoia as compra ou ajuda diretamente os clientes que compram artigos a qualquer das lojas, porém ajuda a criar um ambiente geral no centro comercial de acordo com a época festiva que se vive. Da mesma forma, poderá encontrar outras atividades ao fazer pesquisas no seu serviço de vendas de Internet, por exemplo, especificações avançadas de produto, testemunhos de clientes, e críticas aos seus produtos. Poderá ter também atividades associadas à compra em seu site, por exemplo, impressos para encomendas, carros de compras, e processamento de pagamentos com cartão de crédito. Para atrair os clientes ao seu site você pode incluir atividades de promoção, por exemplo, cursos de eLearning, entradas para uma rifa, grupos de discussão, ou umas colunas com conselhos para uma boa utilização dos seus produtos. O e-commerce recorre às atividades de venda e infraestrutura de transações existentes no seu site de Internet. Muitas empresas têm um site de e-commerce não sendo, contudo um e-business. O E-commerce é a componente de venda online de um site Internet. O E-business é a integração das atividades de uma empresa inclusive produção, procedimentos, e serviços com a Internet. Transforma a sua empresa num e-business quando integrar as suas vendas ou locações, comercialização, contabilidade, fabricação, e operações diárias com as suas atividades de Internet. Um E-business usa a Internet como um canal completamente integrado para todas as atividades empresariais. O seguinte exemplo apresenta-nos o caso de uma empresa que ainda não se tornou um e-business: Você visita o site Internet de um retalhista e compra uma camisa. Quando a camisa chega ao local estipulado para entrega vem no tamanho errado. Decide então devolver a camisa através da loja local da marca em vez de devolvê-la para o vendedor. Porém, quando chega à loja é lhe indicado que não estão autorizados a proceder a trocas de produtos vendidos através do seu site Internet. Uma vez que o site de Internet não está integrado com o resto das atividades empresariais esta empresa não é um e-business. Se a companhia tivesse integrado o seu site com as suas lojas locais, disponibilizando no local acesso ao site Internet, aceitando trocas de vendas feitas online, e treinado os seus colaboradores para apoiar clientes do seu site de vendas electrónico, ela seriam um 11 e-business. O e-business não considera o site Internet como uma atividade separada dos seus negócios centrais: O siternam-se e-Busineon-line é parte integrante de todas as suas atividades. Empresas executam atividades B-2-B tornam-se usinasses quando integram as suas atividades Standards com o seu site Internet. Um vendedor considera o seu site uma ferramenta de vendas. Quando visita um cliente leva-o ao seu site empresarial para fazer apresentações de produtos, disponibilizando ao cliente demonstrações dos produtos mais recentes ou demonstrando ao cliente como pode usar o site como uma ferramenta que lhe permite configurar os produtos comprados. O departamento de Marketing faz primeiro o lançamento de novos produtos no seu site Internet, disponibilizando apresentações electrónicas dos produtos, cursos de e-Learning, e outras indicações. O serviço de apoio ao cliente usa o site para hospedar uma lista com as perguntas mais frequentes e suas respostas (FAQ- Frequently Asked Questions), para criar linhas de conversação de apoio e para moderar grupos de discussão. O serviço de compras usa a Internet para obter os preços de componentes necessários e para a colocação de encomendas, os serviços de transporte para disponibilizar datas de entrega e para notificar os seus clientes da chegada de produtos. Dentro de um e-business todos os departamentos da empresa usam a internet como uma ferramenta importante que podem usar para fazer avançar os negócios. A locadora de livros será um negócio ou um Negócio eletrônico? As maiorias das empresas passam por uma série de passos até evoluírem para um e-business. 1.3 CRM E E-BUSINESS. 1.3.1 Dados de Clientes reunidos na locadora de livros. A equipe de locadores de livros gasta um tempo demasiado para reunir os dados de clientes guardados em vários locais. O software de CRM permite acessar rapidamente às locações, comportamento, preferências e padrões de uso dos clientes, para além de dados, dados demográficos e de contato. A atualização regular destes dados garante que a equipe de locadores não precise andar de um 12 lado para o outro à procura das informações antes de uma locação ou reunião. 1.3.2 Classificação dos clientes potenciais. Nem todos os clientes potenciais se tornam uma locação. O software de CRM pode analisar o desempenho passado e identificar valores mensuráveis, como por exemplo, o valor da última locação, valores demográficos, renda mensal, a idade do locatário, etc. A partir destes dados podem ter qual o será o gênero do livro mais adequado ao seu perfil para que se possam indicar as melhores oportunidades. 1.3.3 Locações cruzadas. Munidos de um melhor e mais atualizado conhecimento do comportamento dos clientes será possível para os locadores terem em mãos dados suficientes para proporcionar mais hipóteses de repetir as locações de livros junto dos clientes existentes ou de locar maior numero de vezes para o mesmo cliente livros diferentes. 1.3.4 Gerir o cash flow. Todas as empresas, especialmente as pequenas e médias, encontram na previsão e gestão do cash flow um dos seus maiores desafios. A utilização de software de CRM dá às empresas uma imagem mais clara do pipeline de vendas. Quantos clientes potenciais existem? Quais são os que podem gerar uma locação? O CRM ajuda-o a responder a estas perguntas. 1.3.5 Gestão da equipe. Pode monitorizar com mais facilidade a atividade da sua equipe. O CRM permite-lhe ver quem tem um bom desempenho e quem precisa de ajuda. Pode também simplificar o cálculo dos prêmios através da apresentação de relatórios de vendas detalhados. Mais importante ainda, as equipes podem evitar cometer erros, faltas de supervisão e atrasos porque toda a gente tem acesso aos 13 mesmos dados. 1.3.6 Planejar o futuro. Os sistemas de CRM modernos conseguem produzir relatórios detalhados e têm a capacidade de ligar os resultados das locações a inputs diferentes, como gastos de campanhas, classificações de pesquisa de clientes e número de locadores empregados. Isso pode ajudar as empresas a analisar a causa do êxito e do fracasso, e a planejar melhor as atividades de locações futuras. Existem bastantes programas de CRM por onde escolher, incluindo a Microsoft Outlook 2007 com Business Contact Manager, para as pequenas empresas, e a Microsoft Dynamics CRM, para empresas maiores. Há também alternativas online. 1.4 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB. Para a locadora de livro ficar com um sistema seguro e confiável foi realizada a seguinte pesquisa de segurança. Utilização de firewalls e protocolo HTTPS. A segurança das aplicações, principalmente aquelas conectadas a uma rede aberta e perigosa como é a Internet é bastante complexa. Essa complexidade advém do fato que as aplicações web, e-commerce, Internet Bank, na realidade são agrupamentos bastante heterogêneos de plataformas, bancos de dados, servidores de aplicação, etc. Uma aplicação típica, geralmente, está distribuída em vários servidores, rodando diversos aplicativos e para funcionar na velocidade adequada, a aplicação precisa que as interfaces entre os diversos sistemas sejam construídas com a premissa que os dados passados através da mesma são confiáveis e não hostis. Não há tempo hábil para duplas verificações nas aplicações e a necessidade de haver “confiança” entre os diversos subsistemas e é disso que os hackers e outros ciber criminosos se aproveitam. Para o sistema aplicativo, frequentemente desenvolvido in house ou por terceiros, especificamente para a empresa, não existem patches de segurança. 14 Segundo o Gartner, 75% dos ataques são concentrados nos aplicativos específicos de cada empresa, pois os atacantes sabem das suas fragilidades. 1.4.1 Vulnerabilidades comuns Nestes sistemas complexos, a segurança dos produtos disponíveis no mercado é assegurada pelos fabricantes, que fornecem periodicamente patches que os atualizam. Os ataques que hoje conhecemos são baseados em vulnerabilidades típicas de aplicações web complexas. Mesmo os sistemas operacionais (Windows, AIX, Solaris) que são mantidos por grandes empresas, empregando milhares de profissionais, têm vulnerabilidades que são periodicamente descobertas por hackers e só se transformam em patches depois que os hackers já atacaram algumas vezes, que o problema foi comunicado ao fabricante e devidamente corrigido. A Internet agregou outros componentes de risco, sendo muito importante o “efeito comunidade” em que os hackers e outros criminosos se julgam fazendo parte de uma “comunidade” e obrigados a compartilhar rapidamente suas descobertas. Isto significa que qualquer vulnerabilidade descoberta nas suas aplicações será rapidamente divulgada, com as ferramentas necessárias para atacála, e outros hackers e cibe criminosos aproveitarão as vulnerabilidades da sua aplicação. Os ataques podem causar uma série de problemas, entre os quais se podem citar: • • • • • • • • Perdas Financeiras; Transações Fraudulentas; Acesso não autorizados a dados, inclusive confidenciais; Roubo ou modificação de Dados; Roubo de Informações de Clientes; Interrupção do Serviço; Perda da confiança e lealdade dos clientes; Dano à imagem da marca. Os tipos mais comuns de ataques são: 1. Cross-Site Scripting 2. SQL Injection 3. Command Injection 4. Cookie/Session Poisoning 5. Parameter/Form Tampering 15 6. Buffer Overflow 7. Directory Traversal/Forceful Browsing 8. Cryptographic Interception 9. Cookie Snooping 10. Authentication Hijacking 1.4.2 Utilizações de firewalls e protocolo HTTPS. 1.4.2.1 Firewalls A maioria dos firewalls de rede, por se concentrar nas camadas mais baixas, não protege as aplicações da maior parte desses ataques, protege sim o acesso aos recursos de rede. Uma nova geração de appliances está surgindo para resolver este e outros problemas, o Aplicativo Firewalls. Fazem parte de um novo conceito, que é a defesa na camada de aplicação. Defesa das aplicações dos clientes, não padronizadas, heterogêneas, distribuídas em vários sistemas operacionais, usando diversos servidores de aplicação e de bancos de dados. Surgiram só agora, por duas razões, primeiro a necessidade de combater ataques cada vez mais inteligentes e segundo a disponibilidade da tecnologia necessária para a criação desses appliances que necessitam monstruosa capacidade de computação. O Gartner Group identificou como uma tendência à transformação do firewall comuns em commodities, em que a principal diferença entre os diversos appliances é o preço, pois as funcionalidades e a tecnologia são bastante similares, e o surgimento de novos lideres no Gartner Quadrante Mágico dos Firewall. 1.4.2.2 HTTPS: Hypertext Transfer Protocol Secure, é uma implementação do protocolo HTTP's sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografias e que se verifique a autenticidade do servidor e do 16 cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras on-line. A existência na barra de tarefas de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do navegador utilizado) demonstra a certificação de página segura (SSL). A existência desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o browser e o servidor se dará de forma segura. Para verificar a identidade do servidor é necessário abrir esse certificado com um duplo clique no cadeado para exibição do certificado. Nas URL's dos Sites o início ficaria 'https://'. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre sites seguros. Um exemplo de conexão via HTTPS são os próprios sites da Wikipédia, em que é possível acessar e editar o conteúdo dos sites através de uma conexão segura. Através da URL é possível editar a Wikipédia em língua Portuguesa. Conexões HTTPS são frequentemente usadas para transações de pagamentos na World Wilde Web e para transações sensíveis em sistemas de informação corporativos. Porém, o HTTPS não deve ser confundido com o menos utilizado protocolo "Secure HTTP" (S-HTTP), especificado na RFC 2660. 1.5 SISTEMAS OPERACIONAIS MÓVEIS Um sistema operacional móvel, também conhecido como um Mobile OS, uma plataforma móvel, ou um sistema operacional de bolso, é o sistema operacional que controla um dispositivo móvel como, em princípio, um sistema operacional como o Linux ou Windows controla um computador desktop ou laptop. No entanto, eles são um pouco mais simples, e lidam principalmente com os formatos de multimídia móvel. Os principais sistemas operacionais móveis serão apresentados a seguir. 17 1.5.1 Palm OS Desenvolvido há mais de 10 anos, foi o primeiro SO para dispositivos móveis a se popularizar, chegando a quase 90% do mercado mundial de palmtops nos tempos áureos. Possui hoje uma base de quase 30.000 aplicativos desenvolvidos para ele. Tecnicamente, apesar de dar conta de várias demandas básicas, tem deixado a desejar em questões mais sofisticadas, como multitarefa ou recursos de segurança avançados (normalmente requeridas por aplicações corporativas ou mais avançadas, como as da área de diagnóstico médico ou geoprocessamento). Com relação a custos de dispositivos, o PalmOS sempre foi conhecido por seu baixo custo. Como exemplo de modelos mais recentes temos Tungsten, Zire 71/72, Treo e LifeDrive. 1.5.2 Windows Mobile Conhecido anteriormente por Pocket PC, o Windows Mobile ganhou este nome quando a Microsoft lançou uma nova versão deste SO cujo kernel servia tanto para palmtops (Pocket PCs) quanto para celulares (Smartphones). Desta forma, tornou-se possível criar aplicativos que rodam em ambas as plataformas sem alteração alguma, apesar de que esta estratégia não permite desenvolver aplicativos muito complexos, pois as interfaces gráficas das duas plataformas são bastante distintas entre si (uma possui tela sensível ao toque e a outra não, por exemplo). Tecnicamente, o Windows Mobile é recheado de recursos multimídia, corporativos e de segurança. No mercado mundial, os aparelhos mais populares já vêm com GSM/GPRS, WI-FI, Bluetooth, Infravermelho, GPS, etc. O futuro do Windows Mobile é bastante promissor, pois a força da Microsoft no mercado mundial é muito grande. Todas as versões são compatíveis entre si, ou seja, um aplicativo desenvolvido para o SO na versão atual muito provavelmente roda nas versões futuras, como é padrão da Microsoft. Além disso, há a questão de desenvolvimento para PDAs e Celulares com o mesmo código, ou pelo menos no mesmo ambiente, o que é bastante prático em algumas ocasiões. 18 O Windows Mobile é um SO muito robusto, seguro e cheio de recursos. Excelente pedida para aplicações corporativas e/ou que exijam recursos sofisticados de hardware e software. Aplicações desenvolvidas para este SO terão uma vida útil bastante longa. 1.5.3 Symbiam O Sistema Operacional Symbiam é campeão de vendas na Europa. Desenvolvido por um consórcio de gigantes de telecom liderado pela Nokia, é bastante robusto e funcional. Aqui no Brasil o aparelho mais “popular” com este SO talvez tenha sido o Nokia Communicator, mas o seu alto custo não ajudou a venda do mesmo. Inclusive, custo alto é padrão para os aparelhos com este SO. O que mudou um pouco, com o lançamento do modelo Nokia E62 que possui bons recursos a um custo muito interessante. O Symbiam está para ficar. Já tem um bom tempo de estrada, e tende a prosseguir. Mas sua popularização no Brasil vai depender da continuidade de modelos de baixo custo, como o E62, e de investimentos em marketing. 1.5.4 Linux Linux está em dispositivos móveis também. Entretanto, não tem muita representatividade no mercado. Talvez o maior problema para sua popularização seja a falta de um “padrão”, que, no mundo de dispositivos móveis (e no mercado de TI em geral), faz toda a diferença. Por isso um grupo de empresas está tentando criar um padrão chamado “Mobile Linux”, que se propõe a resolver esta questão e tornar o Linux mais popular em dispositivos móveis. Em termos de custo, os poucos dispositivos existentes tem custo razoável. Existem até alguns modelos disponíveis no Brasil, fabricados pela Motorola. O futuro do Linux como SO móvel vai depender de sua padronização e também de marketing. Mas, se estas coisas ocorrerem, teremos um competidor realmente de peso nesta disputa de Sistemas Operacionais. 19 1.5.5 Blackberry O SO Blackberry surpreendeu tanto a Microsoft quanto a PalmOS, chegando a liderar as vendas em 2006 no mercado americano, ancorado na máxima do “push mail” (recebimento do e-mail no dispositivo assim que é recebido pelo servidor de e-mails). E bateu tanto nesta tecla, que ainda hoje parece que só ele faz isto, enquanto tanto o Windows Mobile quanto o PalmOS já o fazem atualmente. Seu foco principal realmente ainda é e-mail. No Brasil, a maioria dos usuários utilizam o PalmOS, mas isto está mudando rapidamente, com o Windows Mobile e o Symbiam penetrando fortemente nas empresas ou mesmo em aparelhos móveis de uso pessoal. Para a Locadora de livro será usado um sistema com suporte a linguagem Java vejamos por que: 1.5.6 Suporte a linguagem Java O código Java é simples, seguro, compacto e por ser orientado a objetos permite reuso e formas coerentes de explorar recursos como interfaces, encapsulamento e polimorfismo. A Java é uma linguagem dinâmica e sua natureza distribuída à torna uma candidata natural ao desenvolvimento de aplicações em rede. OSHIMA e LANGE descrevem em [OSH 98] as características de Java em perspectiva com a concepção de um ambiente baseado em agentes móveis, como relacionado a seguir. • Independência de plataforma - O código Java é compilado em um formato independente de arquitetura chamado byte code, permitindo a execução de aplicações Java em redes heterogêneas, sendo, portanto, independente de plataforma. Isto permite criar agentes móveis sem conhecimento prévio de qual tipo de computadores na qual eles irão executar. • Execução segura - Java possui diversos mecanismos de segurança principalmente pelo fato da linguagem ser voltada para Internet e Intranet. 20 Programas Java não são permitidos acessar dados privados de objetos e muito menos violar a semântica básica da linguagem. Este fato torna possível construir um ambiente segura a ataques de agentes móveis mal intencionados. • Carga dinâmica de classes - A máquina virtual Java carrega e define classes em tempo de execução, para cada fornecendo agente, que um espaço de endereçamento privado pode executar independentemente e com segurança em relações a outros agentes. Este mecanismo é extensível e permite que classes possam ser carregadas via rede. • Programação multithread - O modelo de programação multithread permite a implementação de agentes como entidades autônomas. As primitivas de sincronização nativas da linguagem Java habilitam a interação entre agentes. • Serialização de objetos - A linguagem Java permite a serialização e deserialização de objetos. Este mecanismo permite que objetos sejam empacotados com informação suficiente que permitam posterior reconstrução. Esta é uma característica chave para implementação de agentes móveis. • Reflexão - Java possui mecanismos para obter informações sobre classes carregadas, permitindo construir agentes com maior conhecimento de si próprios e de outros agentes. Embora abaixo: • Suporte inadequado para controle de recursos - A linguagem não disponibiliza mecanismos para controle de recursos alocados por um objeto. Portanto recursos podem ser alocados inadvertidamente para agentes, e possivelmente permanecerem alocados após o mesmo ser despachado para outra máquina. • Referências sem proteção - Java não possui mecanismo de proteção às referências possibilitando que métodos públicos de um objeto sejam acessados por outros. Proteção é um fator crítico para implementação de Java apresente diversos aspectos positivos para implementação de agentes móveis, a linguagem sofre das deficiências discutidas 21 agentes, sendo este problema contornado através do uso de um objeto proxy entre os agentes que irão interagir. • Nenhum objeto é proprietário de referências - Java permite que qualquer objeto referencie outro. O mecanismo de garbage collector não desaloca um objeto até não haja mais referências a ele, tornando possível que um agente permaneça no sistema caso outro agente o referencie. A utilização de um objeto proxy pode contornar este problema. Nenhum suporte para preservação e recuperação do estado de execução - Java não possui mecanismo para salvar o estado completo de execução de um objeto. Portanto para que um agente móvel consiga restaurar seu estado de execução, são necessários à utilização de atributos internos e eventos externos para realizar esta tarefa. 1.5.7 Características linguagem Java moveis. A utilização da máquina virtual Java padrão, mecanismos de serialização de objetos, e arquitetura baseada em um servidor. Contudo, os mecanismos de transporte de agentes e interação variam consideravelmente. 1.6 ERGONOMIA Define-se a ergonomia como “o conjunto de conhecimentos científicos relativos ao homem e necessários à concepção de instrumentos, máquinas e dispositivos que possam ser utilizados com o máximo de conforto, segurança e de eficácia”. É importante salientar que em termos de objetivos a ergonomia se aproxima de uma disciplina de engenharia, na medida em que busque a produtividade do sistema. Ela se diferencia, entretanto, devido à estratégia peculiar que o ergonomista emprega para alcançar a produtividade: por meio da segurança, do conforto e da satisfação do homem em sua atividade de trabalho. 22 Estas considerações despertam o leitor para o caráter interdisciplinar a ergonomia uma vez que, para adaptar o trabalho ao homem, o ergonomista deva conhecer tanto um, quanto o outro. Assim, ele deve buscar referencial teórico em disciplinas tanto das ciências humanas e da saúde como das ciências exatas e das engenharias. 1.6.1 Ergonomia de IHC De uma maneira geral, a ergonomia pode ser classificada, segundo seus objetivos, áreas de atuação, domínio, etc. Ergonomia Física Ergonomia de concepção projeto Ergonomia de produto Ergonomia Cognitiva Ergonomia de verificação/ correção Ergonomia de processo. As atividades humanas sempre têm uma componente física e outra mental, motivando assim duas especialidades bem nítidas da ergonomia; a física e a cognitiva. Essa última especialidade tem por domínio, o conjunto de atividades de tratamento de informação dos sujeitos engajados na realização de uma tarefa. A Ergonomia de Interfaces Humana-Computador - IHC – se aplica no âmbito da tarefa informatizada, onde os processos cognitivos das atividades são preponderantes. Ergonomia no Brasil e no mundo. O termo “ergonomia” foi empregado pela primeira vez em 1857, pelo polonês W. Jastrzebowski, que baseado intitulou uma de suas obras como “Esboço da ergonomia ou da ciência do trabalho sobre as verdades adquiridas na ciência da natureza”. Em 1949, quase cem anos mais tarde, um engenheiro inglês K.F.H. Murrel, definiu de forma mais precisa esta disciplina científica, criando na Inglaterra a primeira sociedade de ergonomia, a Ergonomic Research Society. Esta congregava psicólogos, fisiólogos e engenheiros, interessados nos problemas de adaptação do trabalho ao homem. Atualmente, a ergonomia encontra-se disseminada na maioria dos países desenvolvidos industrialmente como a Alemanha, Bélgica, Canadá, Dinamarca, Finlândia, França, Holanda, Inglaterra, Itália, Japão, Noruega, Suíça e Suécia. A engenharia humana, como é denominada a ergonomia nos EUA, desenvolveu-se inicialmente nos âmbitos espacial militar e, atingindo hoje todos os setores da atividade produtiva americana, em particular aqueles relacionados aos serviços de informação. 23 A ergonomia está instalada também em países em processo de desenvolvimento industrial, como o Brasil, que desde o início dos anos 80 conta com sua Associação Brasileira de Ergonomia - ABERGO. Ela congrega profissional e promove bianualmente um congresso sobre os avanços desta disciplina no contexto científico nacional. Todavia, é preciso salientar que a ergonomia brasileira ainda está pouco disseminada no contexto empresarial. No Brasil, um número relativamente pequeno de profissionais, está habilitado neste campo de conhecimento. Talvez até devido a isso, o setor empresarial ainda não tenha acordado para as potencialidades desta disciplina como técnica de produtividade para sistemas industriais. Neste sentido, a Universidade Federal de Santa Catarina – UFSC – em parceria com o Sistema Federação das Indústrias de Santa Catarina – FIESC –, tomou a iniciativa de montar o primeiro laboratório de ergonomia do Brasil voltado para empresas de informática. 24 CONCLUSÃO Com a realização deste trabalho conseguimos esclarecer uma das duvidas mais comum no mercado de software, como por exemplo, a diferença entre e-business e e-commerce. Mostramos também a importância de um CRM e como fazem os levantamentos de requisitos. Mostramos que os sistemas de CRM modernos conseguem produzir relatórios detalhados e têm a capacidade de ligar os resultados das locações a inputs diferentes, como gastos de campanhas, classificações de pesquisa de clientes e número de locadores, vendedores e empregados. Isso pode ajudar as empresas a analisar a causa do êxito e do fracasso, e a planejar melhor as atividades de locações ou vendas futuras. Concluímos também que a forma mais segura de se navegar na internet é através de firewalls e protocolo HTTPS. Chegamos à conclusão que um sistema operacional móvel, também conhecido como um Mobile OS, uma plataforma móvel, ou um sistema operacional de bolso, é o sistema operacional que controla um dispositivo móvel e é o meio mais rápido para atingir vários públicos em qualquer hora e qualquer lugar para aumentar vendas e lucratividades das empresas e com suporte a linguagem Java que atualmente é a mais usada nos dispositivos moveis. Pesquisamos e verificamos que as atividades humanas sempre têm uma componente física e outra mental, motivando assim duas especialidades bem nítidas da ergonomia; a física e a cognitiva. Essa última especialidade tem por domínio, o conjunto de atividades de tratamento de informação dos sujeitos engajados na realização de uma tarefa. A Ergonomia de Interfaces HumanaComputador - IHC – se aplica no âmbito da tarefa informatizada, onde os processos cognitivos das atividades são preponderantes. O conhecimento obtido através do texto serviu para aumentar meu conhecimento acadêmico e todo este aprendizado poderá ser muito útil em meu futuro profissional. 25 REFERÊNCIAS PHP Seguro: http://hos pedagem2.procergs.com.br/tutorial/PROCERGS-PHP-Se guro.pdf Acesso em: 01 out. 2012. Segurança em PHP: http:// www.martinsfontes paulista.com.br/an exos /produtos/capitulo s/254879.pdf Acesso em: 02 out. 2012. As 10 vulnerabilidades de segurança mais críticas em aplicações WEB: http:/ /www.lulu.com/items /volume_63/344 6000/34461 09/1/print/344 6109.p df Acesso em: 02 out. 2012. Criptografia em Software e Hardware: http:/ /www.livrariacultura.com.b r/imagem/ca pitulo/316 8257.p df Acesso em: 01 out. 2012. CODIFICAÇÃO DE DADOS E O COMÉRCIO ELETRÔNICO: http:/ /www.iadis.net/dl/fin al_uploads/2 00303C033.pdf Acesso em: 28 set. 2012. Protocolo SET: uma Solução para Segurança em Comércio Eletrônico: http://inf .unisul.br/~ines/ workcomp /cd/pdfs /2285.pdf Acesso em: 28 set. 2012. Segurança dos Web Services no Comércio Eletrônico Móvel: http://ho mepages.di.fc.ul.p t/~paa/proj ects/conf erences/coopmedia2003/10.pdf Acesso em: 28 set. 2012. Usabilidade da interface de sites e-commerce: http:// www.revis tapind orama.ifba .edu.br/files/Simone%20Azeved o%20Ba ndeira %20de%20Melo%20A quino%20IFMA.p df Acesso em: 28 set. 2012. INTERAÇÃO HOMEM-COMPUTADOR: http:// sutilab.com/cc /disciplina/a no2/semestre2/ma terial/fihm.pdf Acesso em: 01 out. 2012. Ergonomia e Usabilidade Conhecimentos, Métodos e Aplicações: http:/ /www.univasf.ed u.br/~jorge.cavalcanti/ cap1_livro_e rgonomia_usa bilidade.p df Acesso em: 01 out. 2012. Mini Curso - Design de Interface para Dispositivos Móveis: http:/ /www.slidesha re.net/janevi ta/mini-curso-design-de-in terface-paradispositi vos-mveis Acesso em: 01 out. 2012. SisMAM: Sistema Móvel para Administração de Medicamentos: http:/ /www.sbis.o rg.br/cbis11/arquivos/425_456.pdf Acesso em: 03 out. 2012. 26 Avaliação de Usabilidade de Aplicações em Dispositivos Móveis: http:// www.google .com.br/url? sa=t& source=web&cd=38&ved =0CEYQ FjAHOB4&url =http%3A%2F %2Fwww.dcc.ufam.edu.br%2Fuses%2Findex.php%2Fpublicacoes %2Fdoc_download%2F88-ihc2010avali acao-de-usabilida de-de-a plicacoes-emdisposi tivosmoveis&ei=xUYLT qybEcaatwevruly&u sg=AFQjCNEehe45HJANQqWvzA JURwT YY-Y6 nQ Acesso em: 02 out. 2012. SOLER, Luciano; MORAIS, Everson Matias de. Desenvolvimento de aplicação web. São Paulo: Pearson Education do Brasil, 2010. PERINI, Luis Claudio; SCARAMUZZA, Bruno Cézar; BRUNETTA, Brunetta. Gestão de sistemas de informação. São Paulo: Pearson Education do Brasil, 2010. MORAIS, Everson Matias de; SOLER, Luciano. Projeto interface homemcomputador. São Paulo: Pearson Education do Brasil, 2010.
Copyright © 2024 DOKUMEN.SITE Inc.