Redes de computadores

June 29, 2017 | Autor: F. Silva | Categoría: Redes de Computadores
Share Embed


Descripción


Sistema de Ensino Presencial Conectado
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

FILIPE DE ASSIS SILVA






ATIVIDADE INTERDISCIPLINAR















Arapiraca/AL
2015
filipe de assis silva








ATIVIDADE INTERDISCIPLINAR






Trabalho apresentado ao Curso de Analise e desenvolvimento de Sistemas da UNOPAR - Universidade Norte do Paraná, para as disciplinas: Fundamentos de Redes de Computadores Tópicos Avançados em Desenvolvimento de Sistemas Gestão do Conhecimento

Professores: Paulo K. Nishitani Anderson E.M. Gonçalves Merris Mozer.







Arapiraca/AL
2015
SUMÁRIO


Introdução ............................................................................................................ 3

2. Desenvolvimento

2.1 /////////////////////////////////////////////////////// ........................................................................... 4

2.2 //////////////////////////////////////////////// ................................................................................. 5
2.3 ///////////////////////// ........................................................................................................ 6

2.4 ////////////////////////////////////////////////// ................................................................................. 7

2.5 ///////////////////////////////.....................................................................................................

Considerações Finais ............................................................................................9


Referências Bibliográficas ...................................................................................10







Introdução:
Com base no apanhado de estudos e pesquisas realizadas, este trabalho propõe focar na elaboração e gerenciamento de Projetos voltados para dispositivos móveis onde será abordada as técnicas de processamento e armazenamento de dados, bem como a gestão de segurança e vulnerabilidades provenientes das implementações/manutenção que os aplicativos sofrem com o intuito de atender as necessidades do cliente.




























2 .DESENVOLVIMENTO
Hoje em dia dispomos de diversas técnicas e recursos para o desenvolvimento e gerenciamento de produtos e serviços voltados à dispositivos móveis, bem como os critérios para atender à gestão de segurança para os sistemas de informação, para tanto esta pesquisa visa demonstrar tais recursos e técnicas para uma boa compreensão dos conteúdos e absorção das informações relevantes ao tema proposto.


2.1PERSISTÊNCIA


O termo Persistência diz respeito à ação de manter/gravar a informação em um meio físico recuperável, como um arquivo ou banco de dados, garantindo assim sua permanência na forma de um objeto lógico. Sendo assim sua existência permanece mesmo após o encerramento do programa que deu origem à sua criação ou edição.
Como os dispositivos móveis usam aplicações clientes com persistência local temporária, obtemos uma maior flexibilidade e agilidade ao acesso dos dados, pois o modelo em que as aplicações clientes acessam diretamente uma aplicação servidora resultam em um número de acessos muito grande, necessitando assim do estabelecimento de conexões permanentes, fato que não ocorre com a persistência local temporária, pois como os dados já estão armazenados no dispositivo não há a necessidade de conexão permanente. 
Ao armazenamento em dispositivos móveis é dado o nome de Record Store que por sua vez são gerados pelo MIDled utilizando nomes para identificar cada informação armazenada. Caso o MIDled seja removido as informações também serão removidas. Uma Record Store é armazenada em memória não-volátil, não estando diretamente exposta aos MIDleds. As classes RMS deverão fazer chamadas específicas ao gerenciador de dados padrão do dispositivo para poder acessar os dados.

2.1.2THREADS
O processo de divisão de em duas ou mais tarefas que podem ser executadas concorrentemente é chamado de Thread, onde o suporte é fornecido pelo próprio sistema operacional. Um exemplo funcional da Thread é que um usuário de um programa utilize uma funcionalidade enquanto outras linhas de execução realizam outros cálculos e operações. Como os dispositivos móveis, em geral possuem um poder de processamento relativamente limitado deve-se tomar cuidado ao desenvolver aplicativos que necessitem de grande quantidade de processamento, pois podem causar sobrecarga causando resultados indesejáveis.
Podemos ter aplicativos que tenham somente uma ou várias Threads, denominados respectivamente de monothread e multithread, temos como exemplo de monothread os aplicativos que necessitam de sua execução em tempo real, já os multithreads temos como exemplo um jogo que pode possuir linha de execução diferentes, sendo uma para o desenho das imagens e outra para o áudio, desta forma o usuário tem a impressão de que a imagem é desenhada ao mesmo tempo em que o áudio é emitido. 
O processo de terminar uma thread antes de ser completada, é denominada de Cancelamento de thread, onde o thread que está para ser cancelado é chamado de thread-alvo, um exemplo que pode expressar esse processo é o de um navegado de web, onde uma página da web é carregada em uma thread separada em um usuário pressiona o botão de parar, o thread que outrora estava em execução, carregando a página é cancelado. 

2.1.3 SINCRONISMO DE PROCESSOS
Permite gerenciar a concorrência à recursos do sistema operacional controlada por processos não permitindo que um recurso seja modificado simultaneamente ou que o mesmo fique e espera até que seja liberado
Os processos compartilham recursos como as variáveis globais, as instruções E/S, bibliotecas ou banco de dados. Nestes compartilhamentos e o acesso a arquivos ao mesmo tempo podem ocorrer erros, para evitar estes erros é que são aplicados os conceitos de sincronismo de processos que mediante mecanismos de ordenação das execuções dos processos, e quando falamos de dispositivos móveis tais conceitos são de extrema importância, pois devemos levar em consideração o armazenamento e a capacidade de processamento reduzidas.

2.1.4 INTERFACE COM USUÁRIOS
Com o avanço das melhorias tecnológicas, hoje é comum vermos dispositivos das mais diversas marcas e funcionalidades surpreendentes, tudo em um dispositivo cada vez mais necessário aos usuários finais.
Sob esta perspectiva a interface dos dispositivos sofrem influencias das experiências dos usuários, pois cada vez mais procura-se adaptar os mesmos às necessidades cotidianas, tais como acesso à internet, pagamento de contas via aplicativos desenvolvidos pelos bancos para realizar os procedimentos que outrora somente eram realizados em uma agência bancária, fotografias, vídeos, áudio, redes sociais, e os mais diversos recursos que associam o uso da tecnologia à satisfação dos usuários.
Algumas características são particulares dos dispositivos móveis, devendo ser consideradas para propiciar uma experiência cada vez mais confortável e com facilidade de uso e aprendizado, princípios da usabilidade.

2.1.5 MANIPULAÇÃO DE DADOS
A dificuldade que os dispositivos móveis têm quando falamos de recursos como memória e processador para a persistência de dados também se aplica à questão de armazenamento de dados em forma de banco de dados dependendo não apenas do espaço disponível mas do suporte a este tipo de aplicação. Alguns dispositivos permitem o suporte à recursos de linguagem e outros suportam bancos de dados como o SQL Lite, Oracle Lite, que possibilitam alto níveis de pesquisa utilizando a codificação SQL. Devemos ainda levar em consideração a quantidade de dados à serem armazenados no dispositivo, garantindo um melhor aproveitamento do recurso para o mesmo, tendo como opção o armazenamento na nuvem, utilizando apenas os recursos da linguagem para a manipulação dos dados.



3 GESTÃO E SEGURANÇA DO SISTEMA DE INFORMAÇÃO
A cada dia vemos que o uso da tecnologia atinge os mais diversos setores sociais e profissionais, quando falamos de segurança da informação esbarramos em uma enorme deficiência, pois poucos profissionais são dotados dos devidos conhecimentos para a correta proteção de um dos principais ativos das empresas, a informação. Tal panorama leva as empresas a investirem consideravelmente na segurança da informação.
Uma gestão de segurança eficiente consegue eliminar os riscos da perda da informação em até 95%, adotando mecanismos e critérios internos, como sistemas de bloqueios e os devidos treinamentos da equipe manipula informação.

3.1 ENGENHARIA SOCIAL
É uma prática utilizada para obter acesso à informação ou sistemas computacionais através da endagação ou exploração da confiança das pessoas, exploração de falhas de segurança das pessoas que não são devidamente treinadas contra esse tipo de ataque.
Este termo é bastante utilizado para descrever os atos de trapacear, a utilização de métodos e estratégias de ludibriar outros através de informações cedidas ou através do ganho de confiança para obter informações valiosas. Foi denominado Engenharia porque constroi, em cima de informações estratégias e táticas de acesso sistemas e informações sigilosas de forma imprópia, e Social porque se utiliza de pessoas que trabalham ou vive em grupos organizados. 
Algumas técnicas de ataque são bastante usadas, tanto de maneira individual ou combinada, algumas delas são: Contatos telefônicos, disfarce de equipe de manutenção, contato através de email.

3.2 VULNERABILIDADE
Vulnerabilidade é definida como uma falha no projeto, implementação de um software ou Sistema operacional que, quando explorada por um aggressor, resulta na violação da segurança, a mesma pode existir e ser conhecida, porém nunca explorada.
Proteger os dados, significa conhecer as ameaças, portanto o diligenciamento das rotinas de segurança é a melhor opção para combater esse tão real perigo.























4 CONCLUSÃO
O grande crescimento e a necessidade atual de utilização dos dispositivos móveis motiva considerar aproveitar melhor os recursos disponíveis para propiciar aos usuários uma interface amigável com usabilidade e principalmente segurança, fazendo com que as vulnerabilidades e ameaças sejam minimizadas.
Adotar medidas que favoreçam conforto e segurança em utilizar cada vez mais esses tão preciosos dispositivos que a cada dia vem ganhando espaço no mundo, tais como melhores recursos de backup, proteção mais eficaz para impedir o acesso indevido das informações, farão com que mais e mais o mundo tecnológico se torne mobile.






















4. Referências Bibliográficas
ANDRADE, Sidgley Camargo de; TAIT, Tania Fatima Calvi. Uma aplicação do guia PMBOK na gestão de projeto de software. Revista Brasileira de Computação Aplicada. Passo Fundo, v.4, n.1, p.2-11, mar. 2012. Disponível em: .Acesso em: out. 2014.
AZEVEDO, Douglas José Peixoto de. Evolução de software. Disponível . Acesso em: nov. 2014.
CARVALHO, Ana Elizabete Souza de; TAVARES, Helena Cristina, CASTRO, Jaelson Brelaz. Uma estratégia para implantação de uma gerência de requisitos visando a melhoria dos processos de software. Disponível em: . Acesso em: nov. 2014.
http://pt.wikipedia.org/wiki/Personal_digital_assistant
http://www.isitecnologia.com.br/blog/tutorial-para-implementacao-de-threads-no-ios
http://pt.wikipedia.org/wiki/Sincronia_de_processos










1




Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.