Sei sulla pagina 1di 29

SISTEMA DE ENSINO PRESENCIAL CONECTADO

CURSO SUPERIOR DE TECNOLOGIA EM ANLISE E


DESENVOLVIMENTO DE SISTEMAS
CHRISTIAN LUTHIANE FRANOSI

PRODUO TEXTUAL INTERDISCIPLINAR


Individual

Chapec
2013

CHRISTIAN LUTHIANE FRANOSI

PRODUO TEXTUAL INTERDISCIPLINAR


Individual

Trabalho apresentado as disciplinas interdisciplinares da


Universidade Norte do Paran - UNOPAR
Professores: Adriane A. Loper
Anderson E. M. Gonalves
Marco I. Hisatomi
Merris Mozer
Veronica de Freitas

Chapec
2013

SUMRIO
1 INTRODUO...........................................................................................................3
2 OBJETIVO..................................................................................................................4
3 DESENVOLVIMENTO...............................................................................................5
3.1 ELABORAR UMA PESQUISA E DESCREVER UM DOCUMENTO
CONTENDO AS TCNICAS CONFORME SEGUE:................................................5
3.1.1 Persistncias:................................................................................................5
3.1.2 Threads:........................................................................................................6
3.1.3 Interface com usurios:.................................................................................8
3.1.4 Sincronismo de processos:...........................................................................9
3.1.5 Criao e manipulao de banco de dados:..............................................11
3.2 ELABORAR UMA PESQUISA E DESCREVER UM DOCUMENTO
CONTENDO AS TCNICAS CONFORME SEGUE::.............................................15
3.2.1 Engenharia social: ......................................................................................15
3.2.2 Vulnerabilidade:..........................................................................................16
3.2.3 Ameaas e ataques:...................................................................................18
3.2.4 Medidas de segurana:...............................................................................20
3.2.5 Politica da segurana:.................................................................................20
3.2.6 Auditoria:.....................................................................................................21
4 CONCLUSO...........................................................................................................26
REFERNCIas...........................................................................................................27

1 INTRODUO
O presente trabalho ajudara a melhor compreenso sobre as tcnicas e
conceitos utilizados na programao de software para dispositivos moveis.

2 OBJETIVO

A atividade proposta tem por objetivo fixar contedos trabalhados nas


disciplinas ministradas no decorrer do semestre, unindo desta forma, os
conhecimentos tericos mediados pelos professores e colegas em sala de aula.

3 DESENVOLVIMENTO
3.1 ELABORAR

UMA

PESQUISA

DESCREVER

UM

DOCUMENTO

CONTENDO AS TCNICAS CONFORME SEGUE:


3.1.1 PERSISTNCIAS :

a capacidade de persistir dados ou armazenar informaes e com certeza um dos


recursos mais importantes em qualquer linguagem de programao. Armazenar
dados para uma posterior recuperao uma constante na maioria dos ambientes
computacionais, seja para persistncia simples de parmetros de configuraes de
algum sistema ou persistncia de informaes digitadas pelo usurio para alimentar
algum banco de dados.
Na persistncia em ambientes computacionais, o complicador quando esse
mesmo ambiente tem recursos de armazenamento restrito ou ainda, uma
arquitetura de hardware e software bem diferente da encontrada em desktops ou
grandes servidores, como o caso dos dispositivos mveis. Essas diferenas
podem ser observadas tanto do ponto de vista do usurio (ergonomia de hardware
e software), quanto do ponto de vista do desenvolvedor (ferramentas de software,
APIs e recursos) A unidade bsica de dados mantida pelo RMS conhecida como
RecordStore ou repositrio de registro (RR). Um RR pode ser comparado a uma
tabela ou entidade no modelo relacional sendo identificado por um nome de at 32
caracteres. Cada registro composto por um identificador nico e um array de
bytes, onde os dados do registro sero armazenados. Um RR mantm em sua
estrutura um conjunto de registros que podem ter tamanhos variveis. Cada
conjunto de MIDlets ou um MIDlet, pode criar e manter diversos RRs, podendo,
inclusive, compartilh-los entre si, com o detalhe de que os nomes atribudos aos
RRs precisam ser nicos. As APIs do RMS no fornecem recurso para travamento
de registros. A implementao de um RR garante que a operao de persistncia
ser realizada de forma indivisvel e sncrona evitando eventuais inconsistncias no
caso de acessos mltiplos.
A Classe RecordStore responsvel por toda operao de insero, atualizao e
excluso de registros em um RR alm de provocarem a atualizao automtica do
seu nmero de verso e da data em que ocorreu a mudana. O nmero da verso
de um RR pode servir como referencial, por exemplo, para algoritmos de replicao.
uma maneira interessante de detectar quantas vezes um RR foi modificado.
Esses dois valores, o nmero da verso e a data da atualizao, podem ser
recuperados atravs do uso dos mtodos getVersion() e getLastModified().

3.1.2 THREADS:

uma das varias formas de um processo dividir a si mesmo em duas ou mais


tarefas que podem ser executadas concorrentemente. O suporte thread
fornecido pelo prprio sistema operacional, no caso da linha de execuo ao nvel
do ncleo (em ingls: Kernel-Level Thread (KLT)), ou implementada atravs de uma
biblioteca de uma determinada linguagem, no caso de uma User-Level Thread
(ULT). Em hardwares equipados com uma nica CPU, cada thread processada de
forma aparentemente simultnea, pois a mudana entre uma thread e outra feita
de forma to rpida que para o utilizador isso est acontecendo paralelamente.
Em hardwares com mltiplos CPUs ou multi-cores, as threads so realizadas
realmente de forma simultnea;
Os sistemas que suportam apenas uma nica thread (em real execuo) so
chamados de monothread enquanto que os sistemas que suportam mltiplas
threads so chamados de multithread.
Cada thread tem o mesmo contexto de software e compartilha o mesmo espao de
memria (endereado a um mesmo processo-pai), porm o contexto de hardware
diferente. Sendo assim o overhead causado pelo escalonamento de uma thread
muito menor do que o escalonamento de processos. Entretanto no h acesso
protegido memria nativa (sua implementao fica a cargo do programador)
devido ao compartilhamento do espao de memria.
Um dos benefcios do uso das threads advm do facto do processo poder ser
dividido em vrias threads; quando uma thread est espera de determinado
dispositivo de entrada/sada ou qualquer outro recurso do sistema, o processo como
um todo no fica parado, pois quando uma thread entra no estado de 'bloqueio',
uma outra thread aguarda na fila de prontos para executar.
Uma thread possui um conjunto de comportamentos padro, normalmente
encontrados em qualquer implementao ou sistema operativo.
Uma thread pode:
Criar

outra da mesma forma que um processo, atravs do mtodo thread-create,


onde a thread retorna um ID como primeiro argumento (resultado da funo de
criao);
Esperar outra thread se sincronizar, atravs do mtodo join;
Voluntariamente "desistir" da CPU por no precisar mais do processamento
proposto pela prpria ou por vontade do utilizador. Feito atravs do mtodo threadyield;
Replicar-se sem a necessidade de duplicar todo o processo, economizando assim
memria, processamento da CPU e aproveitando o contexto (variveis,
descritores, dispositivos de I/O).

Estados de uma linha de execuo


Uma thread pode assumir os seguintes estados:
Unstarted:

logo aps ser criada (antes do Start());


mtodo Resume();

Running: aps ser ativada (Start()) ou aps


Suspended: aps mtodo Suspended();
Stopped: aps mtodo Abort().

H quatro operaes bsicas na gesto de threads: criar, terminar, thread join e


thread yield.
Criar (thread creation)
Basicamente uma thread pode criar outra(s), sendo que depois essas mesmas
threads so executas 'simultaneamente'. A thread criadora a thread-me e a
thread criada a thread-filho.
Terminar (thread termination)
Para maioria dos casos, as threads no so criadas e executadas eternamente.
Depois de terminado o seu objectivo, a thread termina. No facto, a thread que criou
estas duas threads-filho termina tambm, porque sua tarefa atribuda se completa.
Uma thread pode terminar das seguintes maneiras:

Retornando da sua rotina mais externa, a thread criadora.


Quando termina a rotina em que foi comeada.
Chamando pthread_exit, fornecendo um estado de sada.
Terminando atravs da funo pthread_cancel

Sincronizar(Thread Join)
A juno de threads (thread join) destinada para resolver este problema. A thread
pode executar o thread join e aguardar at a outra thread terminar. No caso acima,
voc a thread principal (thread main) e deve executar o thread join aguardando o
seu irmo (thread-filho) terminar. Em geral o thread join utilizado para a threadme se sincronizar com uma das threads-filho.
Modelo de Gerao de Multithreads:
Modelo Muitos-Para-Um
O modelo muitos-para-um mapeia muitos threads de nvel de usurio para threads
do kernel. O gerenciamento dos threads realizado no espao do usurio e assim
eficiente, mas o processo inteiro ficar bloqueado.
Modelo Um-Para-Um
O modelo um-para-um mapeia cada thread de usurio para um thread de kernel,
gera mais concorrncia do que o modelo muitos-para-um. E permite a um outro

thread ser executado, enquanto um thread realiza uma chamada de sistema de


bloqueio, ele tambm permite que mltiplos threads executem em paralelo em
multiprocessadores. A nica desvantagem deste modelo que a criao de um
thread de usurio requer a criao do correspondente thread de kernel.
Modelo Muitos-Para-Muitos
O modelo muitos-para-muitos multiplexa muitos threads de nvel de usurio para um
nmero menor ou igual de threads de kernel. O nmero de threads de kernel pode
ser especfico tanto para uma aplicao em particular quanto para uma mquina em
particular. Os desenvolvedores podem criar tantos threads de usurio quantos
forem necessrios, e os correspondentes threads de kernel podem executar em
paralelo em um multiprocessador. Alm disso, quando um thread realiza uma
chamada de sistema de bloqueio, o kernel pode agendar um outro thread para
execuo.

Cancelamento
O cancelamento de threads corresponde tarefa de terminar um thread antes que
se complete. Por exemplo, se mltiplos threads esto pesquisando
concorrentemente em um banco de dados e um thread retorna o resultado, os
threads que ainda esto sendo executados podem ser cancelados. Uma outra
situao pode ocorrer quando um usurio pressionar um boto em um navegador
da Web. Com frequncia, uma pgina da Web carregada em um thread separado.
Quando um usurio pressionar o boto stop, o thread que estava carregando a
pgina cancelado. Um thread que est para ser cancelado frequentemente
denominado thread-alvo.

3.1.3 INTERFACE

COM USURIOS :

Os Dispositivos mveis tm uma grande variedade de displays, de forma de entrada


de dados e tambm de capacidade. Com essas combinaes, possvel imaginar
uma combinao vasta de dispositivos. Como um site pode ser ajustvel para
proporcionar uma interao similar mediante esta diversidade? Como ele ir
aparecer?
A Compatibilidade de cones, comandos e aes no uma diretriz recente em
ergonomia de software. Mas em ambientes mobile, este um ponto que ainda no
est bem adequado. Basta observarmos como cada plataforma disponibiliza
convenes distintas de interface, sem contar a variao de navegadores, que
geralmente so nativos de cada plataforma, o que acaba amarrando o usurio.

Dispositivos mveis geralmente no so utilizados em um ambiente estvel, como


uma mesa. O ambiente externo onde o usurio se encontra influencia a sua
interao com o sistema. dia ou noite? O usurio est parado ou em movimento?
Com as duas mos livres? Ocupado? Todos estes fatores externos tm impacto na
interao e de responsabilidade da equipe de desenvolvimento analisar todas
estas variveis para compor o cenrio de uso da sua aplicao.
Novas perspectivas
Hoje existe h um movimento por parte da comunidade de desenvolvedores para
construir aplicaes web cada vez mais parecida com aplicaes nativas do
dispositivo.
O que podemos extrair disso um esforo em reproduzir o modelo de interao
familiar s pessoas com relao estes dispositivos.
De certa forma, uma tentativa de adequar as interfaces e o funcionamento das
aplicaes ao que os usurios esperam e tambm ao que se ajusta melhor ao
contexto mobile, para facilitar a preciso da rea de toque, o feedback das aes, a
visualizao de informaes, a densidade informacional, entre muitos outros
fatores.
Para atender a este novo cenrio de tecnologias emergentes, os mtodos e
tcnicas de usabilidade precisam de uma reciclagem e uma reflexo sobre at que
ponto eles esto prontos para guiar e avaliar o desenvolvimento de aplicaes
destinadas a estas tecnologias. Este o mote da Nova Usabilidade. Aguardem os
prximos dois artigos.
3.1.4 SINCRONISMO

DE PROCESSOS :

O processo de sincronizao de um PDA permite trocar dados entre um Pocket PC


e um PC desktop para atualizao ou realizao de cpias de segurana. existem
vrias ferramentas que permitem a sincronizao de dados com base em protocolos
normalizados, definidos pela OMA (Open Mobile Alliance), que permitem assegurar
que os dados existentes em ambos os lados so idnticos. exemplos de tais
ferramentas incluem o Hot sync para dispositivos Palm OS e o ActiveSync da
Microsoft para dispositivos Windows Mobile, que sincronizam dados de agenda,
contatos, notas textuais, mensagens de e-mail, ficheiros genricos e documentos
pertencentes a outras aplicaes da Microsoft tais como as aplicaes do Office. No
entanto, existem cenrios de utilizao em que se pretende outro tipo de

10

sincronizao dos dados, tal como no caso em que se utilizam bases de dados. Na
realidade, com este tipo de aplicaes necessrio um processo de sincronizao
mais sofisticado que permita assegurar a validade dos dados em ambos os lados da
sincronizao. Para resolver este problema o SQL Server Mobile inclui dois
mecanismos para a ligao e troca de dados entre sistemas: o rDA (Remote Data
Access) e o Mr (Merge Replication) que tiram partido do uso de
Classes disponveis na plataforma .NeT. O rdA proporciona um mecanismo de
recepo e envio de dados entre as bases de dados SQL Server e SQL Server
Mobile. A arquitetura do rDA (Figura 1) envolve um agente cliente e um agente
servidor que so disponibilizados pelo SQL Server Mobile. O primeiro encontra-se
no dispositivo mvel entre a aplicao. NeT e a base de dados SQL Server Mobile,
e efetua pedidos http para o agente servidor que se encontra no servidor IIS. Em
seguida, o agente servidor faz a ligao ao servidor Sql para replicar e sincronizar
dados ou executar instrues. O agente servidor , na realidade, um ficheiro Dll
(Dynamic Link Library) que se instala no diretrio virtual que criado para a
sincronizao no servidor IIS, e funciona como uma extenso de funcionalidades
para o IIS (Yao e Durant, 2004).
Apesar do rDA ser simples de utilizar e implicar requisitos de gesto reduzidos
(uma vez que a ligao base de dados gerida pelo agente servidor e, em
seguida, o agente cliente cria automaticamente as tabelas necessrias sem a
interveno direta do programador), apresenta limitaes importantes: no permite
a sincronizao simultnea de vrias tabelas, transferindo individualmente os dados
para cada tabela no dispositivo mvel e obrigando o programador a escrever cdigo
para fazer vrios pedidos diferentes para cada tabela, e limita muito a resoluo de
conflitos: caso um cliente mude uma linha de uma tabela que j foi modificada pelo
servidor, ao fazer-se a sincronizao, esta nova modificao substitui a anterior
porque o rDA modifica os dados mesmo que eles tenham mudado aps a
replicao. Por outro lado, o mecanismo mr permite que um servidor SQL Server
(Publisher) disponibilize as suas bases de dados e tabelas a outras bases de dados
SQL Server (Subscribers), quer existam no PC quer em dispositivos mveis. Isto
consegue-se atravs da publicao desses objetos e dos dados que contm, sendo
posteriormente acedidos por outros servidores SQL Server mediante a criao de
rplicas sobre as quais se trabalham os dados e, quando necessrio, se
sincronizam os dados. De uma forma geral, neste processo esto envolvidas trs
bases de dados: Publisher, Distributor e o Subscriber.

11

O Publisher torna os dados disponveis para replicao atravs da criao de


publicaes, o Distributor contm os dados necessrios para a gesto da replicao
e o Subscriber, subscreve uma publicao e recebe os dados replicados (Wigley et
al., 2003).
A publicao consiste num conjunto de artigos (tabelas, Stored Procedures ou
funes) que so colocadas para publicao no SQL Server. Quando um
Subscriber cria uma subscrio a partir de uma publicao, um depsito de dados
com tabelas transferido para o dispositivo a partir do Distributor, atravs do
agente servidor e, em seguida, estas tabelas so criadas no dispositivo atravs do
agente cliente. Numa sincronizao de dados, o agente cliente extrai as
modificaes efetuadas nos dados das tabelas da subscrio e envia-as para o
agente servidor que cria um ficheiro com as inseres, alteraes e eliminaes
efetuadas no dispositivo mvel, Ainda no servidor IIS, um processo designado por
merge agent carrega um provider que faz a leitura do ficheiro com as instrues e
informa o merge agent das alteraes a efetuar na publicao. Finalmente, o merge
agent comunica ao provider as alteraes que devem ser feitas na subscrio e
este cria um ficheiro de sada com essas alteraes que sero enviadas pelo
agente servidor para o agente cliente, que responsvel por efetuar as
respectivas modificaes na subscrio. O merge agent igualmente responsvel
por detectar e resolver conflitos que ocorram durante a sincronizao dos dados.
3.1.5 CRIAO

E MANIPULAO DE BANCO DE DADOS:

Com a expanso da computao mvel, vrias caractersticas dessa tecnologia


vm sendo aperfeioadas para melhor beneficiar a sociedade, pois com o grande
avano tecnolgico presente nos dispositivos portteis, em relao ao tamanho,
processamento e disco rgido do equipamento, consequentemente h o crescimento
dos usurios adeptos a essa tecnologia.
Segundo Galliano (2007), h um crescimento no nmero de problemas
relacionados manuteno das propriedades ACID (Atomicidade, Consistncia,
Isolamento e Durabilidade) na presena das mobilidades pessoal e terminal. Assim,
as propriedades ACID de uma transao devem ser mantidas em todas as
atividades de gerenciamento de dados para que os mecanismos de controle de
concorrncia e os esquemas de recuperao de banco de dados assegurem isso.
Sendo assim, faz-se necessrio entender os efeitos da mobilidade na distribuio
de dados e nas propriedades ACID das transaes. Com a mobilidade dos
dispositivos portteis, a utilizao de banco de dados, em ambiente de computao

12

mvel, tornou-se muito importante e desperta curiosidades, tendo em vista a


possibilidade de manipulao de dados tanto sob a forma conectada quanto sob a
frmula desconectada, j que a manuteno de informaes localmente admite uma
ampla independncia da unidade mvel em relao rede fixa (BRAZ, 2002).
A arquitetura dos bancos de dados mveis constitui-se basicamente por plataformas
de aplicao, um servidor e a comunicao entre eles. Essa plataforma formada
por um dispositivo mvel, um software para o gerenciamento do sistema e a
aplicao do banco de dados mvel. J no servidor encontra-se o armazenamento
de quase todos os dados, que podero ser buscados pelos usurios mveis a fim
de atualizar, consultar ou inserir informaes, onde so coordenados por um
sistema de gerenciamento (ITO, 2003).
Arquitetura Cliente-Servidor
Sendo essa uma arquitetura tradicional, segundo Braz (2002), pode-se encontrar na
unidade cliente uma aplicao que est sendo executada, a qual emite
requerimentos de dados para o servidor central. Vale ressaltar, considerando que
estamos descrevendo essa arquitetura em um ambiente mvel, que o servidor
central pode estar localizado em uma rede estacionria. Nesse caso, as
informaes e funcionalidades se encontram espalhadas atravs de vrios
servidores em diferentes hosts fixos, os quais podem se comunicar para atender as
necessidades requisitadas pela unidade cliente, aumentando, assim, a
disponibilidade no caso da ocorrncia de falhas na rede de comunicao. Na Figura
5, mostra-se um ambiente de computao mvel em uma arquitetura tradicional
Cliente-Servidor.
Extenses da tradicional arquitetura Cliente-Servidor so importantes para darapoio
a operaes desconectadas ou de fraca conectividade alm de prover componentes
para implementao de otimizaes adequadas possibilitando assim o mnimo
possvel de mudanas nos clientes e nos servidores (PITOURA E CHRYSANTHIS,
2000 APUD CRTES E LIFSCHITZ, 2002).
Arquitetura Cliente-Agente-Servidor
Essa arquitetura surge de expanses da convencional arquitetura Cliente-Servidor,
existindo a presena de um agente, o qual representa o cliente na rede
estacionria, ocorrendo a transferncia de carga de processamento do equipamento
mvel para o servidor de rede fixa. Atravs do agente, a unidade pode emitir suas

13

requisies que forem necessrias para o servidor e ficar no modo de espera, pois
a responsabilidade de ter sucesso, nas respostas das requisies do cliente, fica
sob responsabilidade do agente. No momento da reativao do cliente, as
informaes solicitadas so entregues ao cliente atravs do agente. Vale observar
que essa arquitetura no suporta o trabalho desconectado, fazendo com que as
requisies solicitadas pela unidade mvel, quando ela estiver desconectada sejam
enfileiradas pelo agente e, aps a reconexo, sejam enviadas as informaes para
o cliente (BRAZ, 2002).

Arquitetura Cliente-Interceptador-Servidor
A principal caracterstica que se destaca nessa arquitetura que ela resolve a
impossibilidade do trabalho desconectado da arquitetura Cliente-Agente-Servidor. O
elemento agente foi copiado tanto para o lado do cliente quanto para o lado
servidor, podendo assim interceptar tanto as requisies do cliente como do
servidor, trabalhando de forma associativa no atendimento de cada solicitao
(BRAZ, 2002). Atravs de uso do cache no lado do cliente, surge a possibilidade de
se poder trabalhar com desconexes, j que, durante esse perodo, as unidades
mveis tm suas solicitaes atendidas atravs da utilizao desses caches,
mantidos pelo cliente. Sendo assim, se esses dados no estiverem disponveis por
esses caches, essas requisies sero enfileiradase, quando houver a reconexo,
sero entregues ao cliente pela responsabilidade do agente do lado do servidor.
Arquitetura Par-Par
Nessa arquitetura, a principal caracterstica diz respeito impossibilidade de
diferenciar quem cliente e quem servidor. Todos que esto nessa arquitetura
so clientes e servidores, pois tanto solicitam informaes como so solicitados por
outros que esto nessa rede. Sendo assim, segundo Braz (2002), a desconexo
nessa arquitetura apresenta-se como uma grande dificuldade, j que a
indisponibilidade de um site, por exemplo, pode afetar uma transao por completo.
Esse problema pode ser amenizado com a insero, nessa arquitetura, de
elementos agentes que podem representar as unidades no momento em que ocorra
uma desconexo.

Agentes Mveis

14

Segundo Trasel (2005), os agentes mveis so processos de um computador


raiz para realizar algum servio em outro equipamento, possuindo instrues,
informaes e um estado de execuo, sendo processados de forma
autnoma e independente de seu emitente. Quando atingem um servidor ou
um cliente, tm a capacidade de cooperao com outros agentes a fim de
realizar a tarefa a que foram designados. Nesse sentido, destacam-se dois
fatores que motivam a utilizao desses agentes mveis na computao mvel:
primeiro, pde-se observar que esses agentes oferecem um procedimento
assncrono competente localizando dados ou funcionalidades espalhadas na rede.
Sendo assim, clientes so arremessados na rede a procura, por toda parte, por
informaes ou servios desejveis. Seguidamente, possvel notar que esses
agentes podem suportar redes lentas e equipamentos com poucos recursos,
deixando a utilizao desses agentes mveis bastante atrativos na computao
mvel. No perodo em que ocorre a desconexo, a unidade cliente mvel envia um
agente mvel para a rede fixa, fazendo com que esse tenha a
responsabilidade de buscar os dados requisitados e, logo aps, a conexo
entregar essas informaes ao cliente.
Paradigmas de acesso aos dados
Como o acesso a dados, segundo Braz (2002), em ambientes mveis,
apresenta uma srie de limitaes, como restries na capacidade de
armazenamento de informaes e a possibilidade de desconexo, sero mostradas,
a seguir, as principais proposies para trabalhar com estas limitaes, que so a
difuso de dados (broadcast) e o caching de dados
A linguagem de programao Java facilita em muitos aspectos o desenvolvimento
de aplicaes devido abstrao e ao encapsulamento, mas conforme aumenta a
necessidade de uso de mais recursos da linguagem, maior a complexidade que
envolve seu desenvolvimento. Quando um programador de aplicaes que
acessam banco de dados em dispositivos mveis utiliza J2ME, ele precisa usar
classes e mtodos disponveis nesta API para prover comunicao e controle das
informaes enviadas e recebidas, pois o banco de dados remoto.
Para auxiliar estes desenvolvedores, este trabalho rene em um s pacote algumas
classes e mtodos com denominaes iguais s da API JDBC, com mtodos que
oferecem a comunicao direta com uma aplicao servidora, sendo que esta
realiza o contato com o banco de dados. Desta forma, a aplicao cliente pode
enviar requisies, que so processadas pela aplicao servidora, e receber as

15

respostas desse processamento sem que seja necessrio criar objetos para
comunicao direta, ou seja, o programador pode utilizar a biblioteca desenvolvida
neste trabalho da mesma forma que utilizaria a API JDBC, sem se preocupar com a
comunicao e com detalhes de tratamento de dados enviados e recebidos.
3.2 ELABORAR

UMA

PESQUISA

DESCREVER

UM

DOCUMENTO

CONTENDO AS TCNICAS CONFORME SEGUE::


3.2.1 ENGENHARIA

SOCIAL :

Em Segurana da informao, chama-se Engenharia Social as prticas utilizadas


para obter acesso a informaes importantes ou sigilosas em organizaes ou
sistemas por meio da enganao ou explorao da confiana das pessoas. Para
isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir
que um profissional de determinada rea, etc. uma forma de entrar em
organizaes que no necessita da fora bruta ou de erros em mquinas. Explora
as falhas de segurana das prprias pessoas que, quando no treinadas para esses
ataques, podem ser facilmente manipuladas.
Entendendo a Engenharia Social
Engenharia social compreende a inaptido dos indivduos manterem-se atualizados
com diversas questes pertinentes a tecnologia da informtica, alm de no
estarem conscientes do valor da informtica que eles possuem e, portanto, no
terem preocupao em proteger essa informao conscientemente. importante
salientar que, a engenharia social aplicada em diversos setores da segurana da
informao independente de sistemas computacionais, software e ou plataforma
utilizada, o elemento mais vulnervel de qualquer sistema de segurana da
informao o ser humano, o qual possui traos comportamentais e psicolgicos
que o torna suscetvel a ataques de engenharia social. Dentre essas caractersticas,
pode-se destacar:
Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptiva a
avaliao positiva e favorvel aos seus objetivos, aceitando basicamente
argumentos favorveis a sua avaliao pessoal ou profissional ligada
diretamente ao benefcio prprio ou coletivo de forma demonstrativa.
Autoconfiana: O ser humano busca transmitir em dilogos individuais ou coletivos
o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir

16

segurana, conhecimento, saber e eficincia, buscando criar uma estrutura base


para o incio de uma comunicao ou ao favorvel a uma organizao ou
individuo.
Formao profissional: O ser humano busca valorizar sua formao e suas
habilidades adquiridas nesta faculdade, buscando o controle em uma
comunicao, execuo ou apresentao seja ela profissional ou pessoal
buscando o reconhecimento pessoal inconscientemente em primeiro plano.
Vontade de ser til: O ser humano, comumente, procura agir com cortesia, bem
como ajudar outros quando necessrio.
Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem
quando elogiado, ficando mais vulnervel e aberto a dar informaes.
Propagao de responsabilidade: Trata-se da situao na qual o ser humano
considera que ele no o nico responsvel por um conjunto de atividades.
Persuaso: Compreende quase uma arte a capacidade de persuadir pessoas,
onde se busca obter respostas especficas. Isto possvel porque as pessoas
possuem caractersticas comportamentais que as tornam vulnerveis a
manipulao.
A engenharia social no exclusivamente utilizada em informtica, a engenharia
social uma ferramenta onde exploram-se falhas humanas em organizaes fsicas
ou jurdicas onde operadores do sistema de segurana da informao possuem
poder de deciso parcial ou total ao sistema de segurana da informao seja ele
fsico ou virtual, porm devemos considerar que as informaes pessoais, no
documentadas, conhecimentos, saber, no so informaes fsicas ou virtuais, elas
fazem parte de um sistema em que possuem caractersticas comportamentais e
psicolgicas na qual a engenharia social passa a ser auxiliada por outras tcnicas
como: leitura fria, linguagem corporal, leitura quente, termos usados no auxlio da
engenharia social para obter informaes que no so fsicas ou virtuais mas sim
comportamentais e psicolgicas.
3.2.2 VULNERABILIDADE:
Atualmente nota-se o rpido crescimento de usurios de computadores e da
interligao destes em redes como a Internet, tornando o acesso a diversos

17

tiposde informaes, praticamente uma necessidade para todas as profisses eemp


resas.Porm, na mesma proporo que cresce o nmero de usurios, cresce
tambm a vulnerabilidade das pessoas e empresas em relao segurana das
informaes. Hoje, a informao vem sendo considerada uma moeda de grande
valor, e, em alguns casos, esse valor s pode ser mensurado mediante sua perda.
Vrias falhas podem ser identificadas, como por exemplo, a utilizao de
senhas fracas, m utilizao ou inexistncia de antivrus e, principalmente, ocompor
tamento indevido dos usurios, tornando vulnerveis at mesmo oscomputadores
desligados das tomadas, pois atravs da Engenharia Social pode-se facilmente
convencer uma pessoa a lig-lo. Define-se, ento, a Engenharia Social como o uso
de mtodos para influenciar pessoas, ganhando sua confiana atravs da
persuaso ou apenas comum a simples conversa seguida de algumas mentiras
bem convincentes, objetivando fazer com que essas pessoas forneam informaes
a pessoas no autorizadas, para conseguirem, de forma rpida, acessos indevidos
a lugares especficos, nem sempre utilizando recursos tecnolgicos. Sendo assim,
se pode perceber a enorme abrangncia que a Engenharia Social pode ter em
nossas vidas, j que esta age normalmente como um inimigo oculto, como, por
exemplo: atravs da solicitao de ajuda, formulrios e cadastro em pginas da
Internet, phishing scam e etc., gerando ao final uma inumervel lista de mtodos de
ataques, limitada somente pela imaginao humana.
So vrios os fatores que contribuem para a vulnerabilidade dos sistemas e das
redes de telecomunicaes: avanos nas telecomunicaes e em softwares de
computador, tornando cada vez mais vulnerveis os sistemas
(essa
vulnerabilidade se d em funo da necessidade de se manter os softwares
constantemente atualizados em relao s novas verses lanadas no mercado),
acesso no autorizado s informaes (que, em princpio, deveriam ser restritas),
abuso ou fraude (por meio do uso indevido de informaes), ao dos
hackers(indivduos que elaboram e
modificam software e hardware de
computadores desenvolvendo funcionalidades novas ou adaptando as antigas) e
ataques dos vrus de computador.
Os desenvolvedores e usurios de sistemas devem se preocupar com os problemas
de: desastre que pode destruir hardware de computador, programas, arquivos de
dados e outros equipamentos como, por exemplo, ataque ao World Trade Center
em 11 de setembro de 2001, onde vrios hardwares e softwares do sistema
financeiro dos EUA foram destrudos; segurana no que se refere ao acesso no
autorizado, alteraes, roubo ou danos fsicos; possveis erros que fazem com que
os computadores danifiquem ou destruam os registros e operaes dos sistemas ou

18

da organizao. Outras preocupaes relevantes dizem respeito ao controle de


problemas relacionados qualidade dos softwares e dos dados como:
bugs(defeitos ou erros no cdigo do programa), manuteno de altos custos e s
falhas na anlise e no projeto de sistemas e problemas causados por erros durante
a entrada de dados ou no projeto do SI ou no banco de dados.
3.2.3 AMEAAS

E ATAQUES:

A ameaa pode ser definida como qualquer ao, acontecimento ou entidade que
possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e
consequentemente gerando um determinado impacto. As ameaas apenas existem
se houverem vulnerabilidades, sozinhas pouco fazem.
Tipos de Ameaas
Ameaa Inteligente: Circunstncia onde um adversrio tem a potencialidade
tcnica e operacional para detectar e explorar uma vulnerabilidade de um
sistema;
Ameaa: Potencial violao de segurana. Existe quando houver uma
circunstncia, potencialidade, ao ou evento que poderia romper a segurana e
causar o dano;
Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das
consequncias de aes prejudiciais a um sistema;
Consequncias de uma ameaa: Uma violao de segurana resultado da ao
de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento;
As ameaas podem ser classificadas quanto a sua intencionalidade:
Naturais Ameaas decorrentes de fenmenos da natureza, como incndios
naturais, enchentes, terremotos, tempestades, poluio, etc.
Involuntrias Ameaas inconscientes, quase sempre causadas pelo
desconhecimento. Podem ser causados por acidentes, erros, falta de energia,
etc.
Voluntrias Ameaas propositais causadas por agentes humanos como ladres,

19

Algumas outras ameaas aos sistemas de informao:


Falha de hardware ou software
Aes pessoais
Invaso pelo terminal de acesso
Roubo de dados, servios, equipamentos
Incndio
Problemas eltricos
Erros de usurios
Mudanas no programa
Problemas de telecomunicao
Os Ataques
Existem vrios tipos de ataques e o ataque pode ser definido como um assalto ao
sistema de segurana que deriva de uma ameaa inteligente, isto , um ato
(especial no sentido de um mtodo ou tcnica) para invadir servios de segurana e
violar as polticas do sistema. O ataque ato de tentar desviar dos controles de
segurana de um sistema de forma a quebrar os princpios citados anteriormente.
Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo,
tendo por resultado a liberao dos dados; ou destrutivo visando negao do
acesso aos dados ou servios. O fato de um ataque estar acontecendo no significa
necessariamente que ele ter sucesso.
O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e da
eficcia de contramedidas existentes.
Classificao das formas possveis de ataques em sistemas:
Interceptao: considera-se interceptao o acesso a informaes por entidades
no autorizadas (violao da privacidade e confidencialidade das informaes).
Interrupo: pode ser definida como a interrupo do fluxo normal das
mensagens ao destino.

20

Modificao: consiste na modificao de mensagens por entidades no


autorizadas, violao da integridade da mensagem.
Personificao: considera-se personificao a entidade que acessa as
informaes ou transmite mensagem se passando por uma entidade autntica,
violao da autenticidade.
3.2.4 MEDIDAS

DE SEGURANA :

Ao, atitude, providncia (operacional ou projetada) para eliminar / reduzir as


causas das ameaas ou minimizar as consequncias de ameaas que venham a se
consumar.
Exemplos:
Hardware: instalao de no-break.
Software: cpias de segurana (back-up).
Tipos de Medidas de Segurana
Preventivas: procura evitar ocorrncia das causas das ameaas.
Detectivas: procura detectar a ocorrncia de causas e de consequncias de
ameaas.
Corretivas: procura minimizar as consequncias de ameaas.
Restauradoras:
organizao.
3.2.5 POLITICA

procuram

reestabelecer

continuidade

operacional

da

DA SEGURANA :

A segurana dos sistemas informticos limita-se geralmente a garantir os direitos de


acesso aos dados e recursos de um sistema implementando mecanismos de
autenticao e de controlo que permitem garantir que os utilizadores dos ditos
recursos possuem unicamente os direitos que lhes foram concedidos.
Os mecanismos de segurana implementados podem, no entanto provocar um
embarao a nvel dos utilizadores e as instrues e regras tornam-se cada vez mais
complicadas medida que a rede se estender. Assim, a segurana informtica deve
ser estudada de maneira a no impedir os utilizadores de desenvolver os usos que
lhes so necessrios, e de fazer de modo a que possam utilizar o sistema de
informao em total confiana.
a razo pela qual necessrio definir inicialmente uma poltica de segurana,
cuja implementao se faz de acordo com as quatro etapas seguintes :

21

Identificar as necessidades em termos de segurana, os riscos informticos que


pesam sobre a empresa e as suas eventuais consequncias;

Elaborar regras e procedimentos a implementar nos diferentes servios da


organizao para os riscos identificados;

Supervisionar e detectar as vulnerabilidades do sistema de informao e manterse informado das falhas sobre as aplicaes e materiais utilizados;

Definir as aes a empreender e as pessoas a contatar em caso de deteco de


uma ameaa;

A poltica de segurana , por conseguinte o conjunto das orientaes seguidas por


uma organizao (em sentido lato) em termos de segurana. A esse respeito ela
deve ser elaborada a nvel da direo da organizao interessada, porque se refere
a todos os utilizadores do sistema.
A esse respeito, no cabe s aos administradores informticos definir os direitos de
acesso dos utilizadores, mas aos responsveis hierrquicos destes ltimos. O papel
do administrador informtico , por conseguinte garantir que os recursos
informticos e os direitos de acesso a estes esto em coerncia com a poltica de
segurana definida pela organizao.
Alm disso, j que o nico a conhecer perfeitamente o sistema, cabe-lhe fazer
aumentar as informaes relativas segurana sua direco, eventualmente
aconselhar as instncias de deciso sobre as estratgias a aplicar, bem como ser o
ponto de entrada relativo comunicao destinada aos utilizadores sobre os
problemas e recomendaes em termos de segurana.
A segurana informtica da empresa assenta num bom conhecimento das regras
pelos empregados, graas a aes de formao e de sensibilizao junto dos
utilizadores, mas deve ir, alm disso, e nomeadamente cobrir os seguintes campos :

Um dispositivo de segurana fsico e lgico, adaptado s necessidades da


empresa e aos usos dos utilizadores;

Um procedimento de gesto das atualizaes;


Uma estratgia de salvaguarda corretamente planificada;

Um plano de retoma aps incidente;

Um sistema documentado atualizado;

3.2.6 AUDITORIA:
Auditoria de Sistemas de Informtica ou Riscos Tecnolgicos uma atividade
independente que tem como misso o Gerenciamento de risco Operacional
envolvido e avaliar a adequao das tecnologias e sistemas de informao
utilizados na organizao atravs da reviso e avaliao dos controles,

22

desenvolvimento de sistemas, procedimentos de TI, infraestrutura, operao,


desempenho e Segurana da informao que envolve o processamento de
informaes crticas para a tomada de deciso

A auditoria de sistemas um processo realizado por profissionais capacitados e


consiste em reunir, agrupar e avaliar evidncias para determinar se um sistema de
informao suporta adequadamente um ativo de negcio, mantendo a integridade
dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e
cumpre com as regulamentaes e leis estabelecidas.
Permite detectar de forma automtica o uso dos recursos e dos fluxos de
informao dentro de uma empresa e determinar qual informao crtica para o
cumprimento de sua misso e objetivos, identificando necessidades, processos
repetidos, custos, valor e barreiras que impactam fluxos de informao eficientes.
Deve compreender no somente os equipamentos de processamento de dados ou
algum procedimento especfico, mas sim suas entradas, processos, controles,
arquivos, segurana e extratores de informaes, alm disso, deve avaliar todo o
ambiente envolvido: Equipamentos, Centro de processamento de dados e Software.
Auditar consiste principalmente em avaliar mecanismos de controle que esto
implantados em uma empresa ou organizao, determinando se os mesmos so
adequados e cumprem com seus determinados objetivos ou estratgias,
estabelecendo as mudanas necessrias para a obteno dos mesmos. Os
mecanismos de controle podem ser de preveno, deteco, correo ou
recuperao aps uma contingncia.
Os objetivos da auditoria de sistemas so a emisso de um parecer (ou uma nota)
sobre:

O controle da rea de Tecnologia;

A anlise da eficincia dos Sistemas de Informao;

A verificao do cumprimento das legislaes e normativos a qual esto sujeitos;

A gesto eficaz dos recursos de informtica.

23

A Auditoria de sistemas contribui para a melhoria constante do negcio suportado


pela Tecnologia, nos seguintes aspectos:

Desempenho;

Confiabilidade;

Integridade;

Disponibilidade;

Segurana;

Confidencialidade;

Privacidade.

Geralmente pode-se desenvolv-la em foco ou em combinao entre as seguintes


reas:

Governana Corporativa;

Administrao do Ciclo de Vida dos Sistemas;

Servios de Entrega e Suporte;

Proteo de Dados e Segurana da Informao;

Planos de Continuidade de Negcio e Recuperao de Desastres.


De maneira geral, um planejamento de auditoria deve identificar problemas

potenciais de segurana da entidade, com base na legislao vigente, atividades


e transaes da empresa de forma a propiciar o cumprimento dos servios
contratados com entidade dentro dos prazos e de forma segura, estabelecendo a
natureza, oportunidade e extenso dos exames a serem efetuados em conjunto
com os termos constantes na sua proposta de servios para a realizao do
trabalho.

A auditoria de sistemas de informao visa verificar a conformidade no dos


aspectos contbeis da organizao, mas sim do prprio ambiente informatizado,
garantindo a integridade dos dados manipulados pelo computador. Assim, ela
estabelece e mantm procedimentos documentados para planejamento e

24

utilizao dos recursos computacionais da empresa, verificando aspectos de


segurana e qualidade. O trabalho da auditoria de sistemas acontece com o
estabelecimento de metodologias, objetivos de controle e procedimentos a serem
adotados por todos aqueles que operam ou so responsveis por equipamentos
de TI e/ou sistemas dentro da organizao.

Em uma auditoria os objetivos de controle so estabelecidos com base nas


atividades da entidade, seu tamanho, qualidade de seus sistemas e controle
interno e competncia de sua administrao. necessrio que o auditor tenha
um modelo normativo de como as atividades devem estar sendo feitas. Assim,
devem-se levar em conta as atividades das pessoas, rgos e produtos da
entidade de modo que tais atividades no se desviem das normas
preestabelecidas pela organizao.

Objetos de controle so metas de controle a serem alcanadas ou efeitos


negativos a serem evitados traduzidos em procedimentos de auditoria. Assim os
objetivos de controle so detalhados conforme o enfoque ao qual est
relacionado. Existem diversas reas que esses objetivos podem contemplar,
como segurana, atendimento solicitaes externas, materialidade, altos custos
de desenvolvimento, grau de envolvimento dos usurios e outsourcing.

25

26

4 CONCLUSO
A presente atividade nos possibilitou acrescentar novos conhecimentos aos j
apresentado em sala de aula e diagnosticar deficincias em contedos ainda no

27

REFERNCIAS

Sites consultados em 05/10/2013:


http://www.devmedia.com.br/artigo-webmobile-3-persistencia-em-aplicativospara-dispositivos-moveis-com-j2me/2725

http://pt.wikipedia.org/wiki/Thread_(ci%C3%AAncia_da_computa
%C3%A7%C3%A3o)

http://www.slideshare.net/JosyeraulMeireles/04-threads

http://www.neocontrol.com.br/downloads/Tutorial_PDAs.pdf

http://www.academia.edu/AreYouAnAuthor

http://tableless.com.br/usabilidade-interfaces-dispositivos-moveisparte2/#.UlSi2NKkpCg

http://www.sare.anhanguera.com/index.php/anupg/article/viewFile/894/610..

http://www.cin.ufpe.br/~tg/2003-

1/vaab.PDFhttp://bdigital.ufp.pt/bitstream/10284/947/2/45-54.pdf

http://www.ffb.edu.br/sites/default/files/tcc-20101-joao-carlos-xenofontematias.pdf

http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/537/1/MD_COADS_2011_2
_07.pdf

http://www.enq.ufrgs.br/files/Engenharia%20Social.pdf

28

http://www.tecmundo.com.br/msn-messenger/1078-cuidado-com-aengenharia-social.htm

http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-queexemplos-podem-ser-citados-sobre-este-metodo-de-ataque

http://pt.wikipedia.org/wiki/Vulnerabilidade

http://pt.kioskea.net/contents/623-introducao-a-seguranca-informatica

http://www.fpf.br/downloads/2012_analise_vulnerabilidades_em_sistemas.pdf

http://www.foa.org.br/cadernos/edicao/05/11.pdf

http://pt.scribd.com/doc/63676272/3/VULNERABILIDADES-EM-SISTEMAS-DEINFORMACAO

http://www.mhavila.com.br/aulas/seguranca/material/segredes02.pdf

http://www.marcelodebianchi.com/AULAS/UNINOVE/Pos
%20Graduacao/2012/PRIMEIRO%20SEMESTRE/SEGURANCA%20E
%20AUDITORIA%20DA%20INFORMACAO/AULAS/Aula03%20-%20Ameaas,
%20Ataques%20e

http://pt.wikipedia.org/wiki/Auditoria_de_sistemas

http://www.espacoacademico.com.br/042/42amsf.htm

http://www3.fsa.br/localuser/sig/2%20SIG%20Teoria/C14%20Seguran
%C3%A7a%20e%20controle%20em%20SI.pdf

Potrebbero piacerti anche