Portifólio - Análise e Desenvolvimento de Sistemas Unopar 1º Semestre

Fazer download em doc, pdf ou txt
Fazer download em doc, pdf ou txt
Você está na página 1de 11

SISTEMA DE ENSINO PRESENCIAL CONECTADO

SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO


DE SISTEMAS

NOME DO ALUNO

PORTFÓLIO INTERDICIPLINAR INDIVIDUAL

CIDADE/ESTADO
2019
NOME DO ALUNO

PORTFÓLIO INTERDICIPLINAR INDIVIDUAL

Trabalho de conclusão semestral apresentado à


Universidade Pitágoras Unopar, como requisito parcial
para a obtenção de média bimestral nas disciplinas de:
Interação Humano-Computador, Sistemas de
Computação e Informação, Segurança da Informação,
Ética, Política e Sociedade e Seminários I.

Orientadores: Profª. Merris Mozer,


Prof. Everson Moraes,
Profª. Adriane Ap. Loper,
Prof. José Adir Lins Machado,
Prof. Anderson E. M. Gonçalves.

CIDADE/ESTADO
2019
1 INDRODUÇÃO................................................................................................3
2 DESENVOLVIMENTO.....................................................................................4
2.1 TELA DE CADASTRO.....................................................................................4
2.2 SERVIÇO DE HOSPEDAGEN EM NUVEM (CLOUD COMPUTING)............5
2.2.1 AWS (AMAZON WEB SERVICES)..................................................................6
2.2.2 MICROSOFT AZURE......................................................................................6
2.3 SEGURANÇA EM SISTEMAS RFID...............................................................7
2.4 REFLEXÃO SOBRE A FELICIDADE X RIQUEZA..........................................8
3 CONCLUSÃO..................................................................................................9
REFERÊNCIAS...........................................................................................................10
3

1. INTRODUÇÃO

Portfólio Interdiciplinar Individual terá como tema uma “Startup


PulseADS”. A Startup PulseADS produzirá pulseiras com a tecnologia RFID, a qual
fornecerá pulseiras para grandes parques em todo o Brasil.
O objetivo deste portfólio é trabalhar os conceitos estudados nas
disciplinas desse semestre (Interação Homem-Computador, Sistemas de
Computação e Informação, Segurança da Informação, Ética, Política e Sociedade,
Seminários I), propiciando uma aprendizagem interdisciplinar, bem como, incentivar
a interatividade e a regionalidade e auxiliar na aplicação dos conceitos estudados.
Para isso, o desenvolvimento deste portfólio foi dividido em 4 subseções a fim
atender as 4 tarefas propostas. A primeira subseção tratará da elaboração de uma
tela de cadastro de pulseiras com os dados do cliente. A segunda a contratação de
um serviço de hospedagem em nuvens de dados para a hospedagem da aplicação.
A terceira abordará algumas questões de segurança e a privacidade dados que
envolvem a utilização de pulseiras com a tecnologia RFID. E por fim, tendo em vista
o conceito de startup “um grupo de pessoas trabalhando com uma ideia diferente
que, aparentemente, poderia fazer dinheiro”, por meio de atitudes filosóficas,
adotaremos um pensamento reflexivo quanto a questão de que a riqueza, honra e
prazer não garantem a felicidade.
4

2. DESENVOLVIMENTO

Conforme já mencionamos, nossa Startup PulseADS produzirá


pulseiras com a tecnologia RFID, a qual fornecerá pulseiras para grandes parques
em todo o Brasil. A tecnologia RFID (Identificação por Rádio Frequência) funciona
por meio da transmissão via rádio de informações, permitindo o armazenamento e
retenção de dados de forma prática, rápida e segura. Isso significa que todas as
pulseiras RFID possuem um chip e uma antena (mais conhecida como etiqueta ou
tag) que realizam a comunicação entre o usuário, neste caso os consumos, etc) e a
central de controle, esta comunicação ocorre com o uso de um dispositivo chamado
leitora de identificação de radiofrequência, o seu funcionamento pode ser ativo ou
passivo. No primeiro modo a Tag possui uma fonte de alimentação através de uma
bateria e são capazes de enviar dados a um leitor por conta própria. Já no modo
passivo, não há bateria e a corrente é fornecida pelo leitor. Quando posicionadas a
apenas alguns centímetros de distância, isso permite uma transação de compra de
maneira prática para qualquer pessoa que deseje consumir dentro do parque, além
de muitos outros benefícios.
As pulseiras que utilizam essa tecnologia possuem recursos de
controle, contagem e atualização de dados em tempo real, basicamente funciona
como um cartão no seu pulso. Trata-se de um sistema eletrônico muito seguro e
utiliza um sistema de pagamento pré-pago, ou seja, ao chegar no parque o cliente irá
carregar sua pulseira com um determinado valor e consumirá seus créditos enquanto
lá estiver. Elas são fundamentais para melhorar a eficiência de processos como
acesso a determinadas partes do parque, como áreas restritas, e também permite
um controle de gastos e a própria segurança do usuário.

2.1 TELA DE CADASTRO

Quando uma pessoa chega no parque, ela receberá uma pulseira


após efetuar seu cadastro. Desta forma, foi criada uma tela para o cadastro de
cliente, com o Nome, sobrenome, endereço completo (Logradouro, endereço, num,
complemento, bairro, cep), telefone residencial e celular, tipo sanguíneo (A, B, AB e
O, que se subdividem em Rh positivo(+) e Rh negativo(-)), profissão e local de
trabalho.
5

No design desta tela, conforme figura 1, foram aplicados os


conceitos relacionados à interação do usuário com o computador (IHC), como a
teoria das cores, teoria das formas, ergonomia, usabilidade, acessibilidade e
aplicabilidade.

***COLE AQUI SUA TELA DE CADASTRO****

Figura 1 - Tela de cadastro

2.2 SERVIÇO DE HOSPEDAGEN EM NUVEM (CLOUD COMPUTING)

Para o desenvolvimento da aplicação é necessário a contratação de


um serviço de hospedagem em nuvens de dados. Dessa forma, fizemos uma
pesquisa de duas empresas fornecedoras de serviços em nuvem (cloud computing),
AWS e Microsoft Azure, descrevendo as principais características de seus serviços
considerando os seguintes itens: Softwares como serviços (SaaS - Software as a
service); Banco de dados em nuvem; Tipos de sistemas operacionais; Estrutura de
armazenamento; Backup de dados.

2.2.1 AWS (AMAZON WEB SERVICES)

Principais características dos serviços da AWS:


Softwares como serviços (SaaS - Software as a service) - A
amazon oferece o Amazon AppStream 2.0 que é um serviço gerenciado de
streaming de aplicativos. Você gerencia centralmente os aplicativos de desktop no
AppStream 2.0 e os entrega com segurança a qualquer computador. É possível
escalar facilmente para qualquer número de usuários em todo o mundo sem
necessidade de comprar, provisionar e operar hardware ou infraestrutura;
6

Banco de dados em nuvem - A AWS oferece um leque completo de


serviços de armazenamento na nuvem para apoiar requisitos de conformidade para
aplicativos e arquivamento;
Tipos de sistemas operacionais - O Amazon WorkSpaces é um
serviço gerenciado e seguro de desktops na nuvem. Você pode usar o Amazon
WorkSpaces para provisionar desktops Windows ou Linux;
Estrutura de armazenamento - O Amazon Simple Storage Service
(Amazon S3) é um serviço de armazenamento de objetos que oferece escalabilidade
líder do setor, disponibilidade de dados, segurança e performance;
Backup de dados - conta com soluções escaláveis, duráveis e
seguras de backup e restauração com o Amazon S3 e outros serviços da AWS.

2.2.2 MICROSOFT AZURE

Principais características dos serviços do Microsoft Azure:


Softwares como serviços (SaaS - Software as a service) – usando
o Serviço de Aplicativo do Azure é possível criar rapidamente novos aplicativos SaaS
com seus códigos e suas estruturas de software livre favoritos;
Banco de dados em nuvem - o Microsoft Azure dispõe de banco de
dados SQL, Azure Cosmos DB;
Tipos de sistemas operacionais - com o Microsoft Azure é possível
criar máquinas virtuais do Windows e Linux com capacidade sob demanda em
segundos;
Estrutura de armazenamento - o Microsoft Azure garante um
armazenamento em nuvem seguro e altamente escalonável para dados, aplicativos e
cargas de trabalho;
Backup de dados - O Banco de Dados SQL do Azure é um serviço
de banco de dados de nuvem relacional, inteligente e totalmente gerenciado que
oferece a mais ampla compatibilidade com o mecanismo do SQL Server.

2.3 SEGURANÇA EM SISTEMAS RFID

Uma característica da tecnologia RFID, tem como uma de suas


vantagens, a capacidade de transmissão e armazenamento de um grande número
7

de informações. Contudo, esse é um dos principais fatores que pode deixar o


sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se
por um sistema à prova de interceptações, garantindo a autenticidade dos usuários,
a privacidade das mensagens e a integridade dos dados. Contudo, ainda há muitos
tipos de falhas relacionadas à segurança envolvendo a radiofrequência:
a) Interceptação: as etiquetas podem ser lidas por qualquer leitor
compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a
informações pessoais;
b) Rastreamento: etiquetas colocadas em pertences de indivíduos
podem ser rastreadas e monitoradas, gerando problemas de privacidade;
c) Clonagem: utilização de uma etiqueta clonada para se comunicar
com o leitor original e, assim, conseguir acesso ao sistema;
d) Alteração de conteúdo: a transmissão realizada entre a etiqueta e
o leitor pode ser interceptada e alterada por um dispositivo;
e) Negação de serviços: a comunicação entre a etiqueta e o leitor
pode ser interrompida de várias formas no meio de uma transmissão e dados
incompletos serão registrados no sistema.
Abordaremos, a seguir, algumas soluções para minimizar os riscos
aos quais usuários da tecnologia RFID são expostos, aplicando alguns conceitos das
propriedades de segurança da informação confidencialidade, integridade e
disponibilidade da informação (CID), a fim de garantir que somente pessoas
autorizadas tenham acesso àquelas informações, e que as informações
permaneçam íntegras, ou seja, não podem sofrer qualquer tipo de modificação e,
ainda, garantir que essas informações sejam sempre acessíveis pelas equipes
responsáveis para que possam perceber possíveis incidentes de segurança.
A primeira solução é a criptografia, que faria com que os dados da
etiqueta fossem acessados somente pelo leitor referente a ela. Outra proposta é a
utilização de códigos, fazendo com que as etiquetas pudessem ser acessadas
somente se um código fosse inserido. Por fim, uma proteção metálica que
envolveria a etiqueta quando esta não estivesse em uso, causando interferências
eletromagnéticas e impedindo interceptações clandestinas.

2.4 REFLEXÃO SOBRE A FELICIDADE X RIQUEZA


8

Você aprendeu que uma startup é quando “um grupo de pessoas


trabalhando com uma ideia diferente que, aparentemente, poderia fazer dinheiro”. O
dinheiro, parece ter se tornado o centro do mundo, o referencial para se julgar as
pessoas e a ações. Pessoas com muito dinheiro, algumas vezes, são admiradas
independentemente se são boas ou não; as nossas ações são julgadas de acordo
com o retorno financeiro que elas nos dão. Mesmo aqueles que afirmam que dinheiro
não é tudo, muitas vezes são obrigados a se render ao seu poder e encanto. Para
Sócrates a riqueza não gera virtude, mas a virtude gera riqueza. Para Aristóteles o
bem maior da vida é a felicidade e a riqueza só tem valor se proporcionar maior
felicidade, por si só, a riqueza não garante felicidade, pois os prazeres materiais são,
para Aristóteles, temporários e podem ser retirados pela másorte, de modo que
alguém que é rico pode perder a sua fortuna, a honra pode ser destruída pelos rivais
e os prazeres acabam. Para ser feliz, segundo Aristóteles, era necessário não
buscar os prazeres materiais, e sim buscar viver de acordo com a virtude, que era o
meio-termo entre dois excessos.
9

3. CONCLUSÃO

Ao longo do desenvolvimento deste portfólio, aplicamos os conceitos


estudados ao longo do 1º semestre de Análise e Desenvolvimento de Sistemas nas
disciplinas de Interação Homem-Computador, Sistemas de Computação e
Informação, Segurança da Informação, Ética, Política e Sociedade, Seminários I, e
criamos uma tela de cadastro de pulseiras com tecnologia RFID, pesquisamos dois
serviços de hospedagens de em nuvens para contratação da Startup PulseADS:
AWS e Microsoft Azure. Abordamos, também, algumas soluções para minimizar os
riscos aos quais a tecnologia RFID estão expostos, aplicando alguns conceitos das
propriedades de segurança da informação confidencialidade, integridade e
disponibilidade da informação (CID). E por fim, refletimos sobre a questão da
felicidade x riqueza, a partir do pensamento de Aristóteles, o qual acreditava que
para chegar a felicidade não era necessário buscar os prazeres materiais, mas sim
buscar viver de acordo com a virtude, que era o meio-termo entre dois excessos.
10

REFERÊNCIAS

https://exame.abril.com.br/pme/o-que-e-uma-startup/ <acesso 15abr19>

https://passevip.com.br/tecnologia-rfid-para-eventos/ <acesso 16abr19>

http://wright.ava.ufsc.br/~alice/conahpa/anais/2009/cd_conahpa2009/papers/final122

.pdf <acesso 17abr19>

https://www.youtube.com/watch?v=LuZUJRDpDu0 <acesso 18abr19>

https://www.youtube.com/watch?v=mbkBAEcokoM <acesso 19abr19

https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 20abr19>

Você também pode gostar