Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Chapec
2013
Chapec
2013
SUMRIO
1 INTRODUO...........................................................................................................3
2 OBJETIVO..................................................................................................................4
3 DESENVOLVIMENTO...............................................................................................5
3.1 ELABORAR UMA PESQUISA E DESCREVER UM DOCUMENTO
CONTENDO AS TCNICAS CONFORME SEGUE:................................................5
3.1.1 Persistncias:................................................................................................5
3.1.2 Threads:........................................................................................................6
3.1.3 Interface com usurios:.................................................................................8
3.1.4 Sincronismo de processos:...........................................................................9
3.1.5 Criao e manipulao de banco de dados:..............................................11
3.2 ELABORAR UMA PESQUISA E DESCREVER UM DOCUMENTO
CONTENDO AS TCNICAS CONFORME SEGUE::.............................................15
3.2.1 Engenharia social: ......................................................................................15
3.2.2 Vulnerabilidade:..........................................................................................16
3.2.3 Ameaas e ataques:...................................................................................18
3.2.4 Medidas de segurana:...............................................................................20
3.2.5 Politica da segurana:.................................................................................20
3.2.6 Auditoria:.....................................................................................................21
4 CONCLUSO...........................................................................................................26
REFERNCIas...........................................................................................................27
1 INTRODUO
O presente trabalho ajudara a melhor compreenso sobre as tcnicas e
conceitos utilizados na programao de software para dispositivos moveis.
2 OBJETIVO
3 DESENVOLVIMENTO
3.1 ELABORAR
UMA
PESQUISA
DESCREVER
UM
DOCUMENTO
3.1.2 THREADS:
Sincronizar(Thread Join)
A juno de threads (thread join) destinada para resolver este problema. A thread
pode executar o thread join e aguardar at a outra thread terminar. No caso acima,
voc a thread principal (thread main) e deve executar o thread join aguardando o
seu irmo (thread-filho) terminar. Em geral o thread join utilizado para a threadme se sincronizar com uma das threads-filho.
Modelo de Gerao de Multithreads:
Modelo Muitos-Para-Um
O modelo muitos-para-um mapeia muitos threads de nvel de usurio para threads
do kernel. O gerenciamento dos threads realizado no espao do usurio e assim
eficiente, mas o processo inteiro ficar bloqueado.
Modelo Um-Para-Um
O modelo um-para-um mapeia cada thread de usurio para um thread de kernel,
gera mais concorrncia do que o modelo muitos-para-um. E permite a um outro
Cancelamento
O cancelamento de threads corresponde tarefa de terminar um thread antes que
se complete. Por exemplo, se mltiplos threads esto pesquisando
concorrentemente em um banco de dados e um thread retorna o resultado, os
threads que ainda esto sendo executados podem ser cancelados. Uma outra
situao pode ocorrer quando um usurio pressionar um boto em um navegador
da Web. Com frequncia, uma pgina da Web carregada em um thread separado.
Quando um usurio pressionar o boto stop, o thread que estava carregando a
pgina cancelado. Um thread que est para ser cancelado frequentemente
denominado thread-alvo.
3.1.3 INTERFACE
COM USURIOS :
DE PROCESSOS :
10
sincronizao dos dados, tal como no caso em que se utilizam bases de dados. Na
realidade, com este tipo de aplicaes necessrio um processo de sincronizao
mais sofisticado que permita assegurar a validade dos dados em ambos os lados da
sincronizao. Para resolver este problema o SQL Server Mobile inclui dois
mecanismos para a ligao e troca de dados entre sistemas: o rDA (Remote Data
Access) e o Mr (Merge Replication) que tiram partido do uso de
Classes disponveis na plataforma .NeT. O rdA proporciona um mecanismo de
recepo e envio de dados entre as bases de dados SQL Server e SQL Server
Mobile. A arquitetura do rDA (Figura 1) envolve um agente cliente e um agente
servidor que so disponibilizados pelo SQL Server Mobile. O primeiro encontra-se
no dispositivo mvel entre a aplicao. NeT e a base de dados SQL Server Mobile,
e efetua pedidos http para o agente servidor que se encontra no servidor IIS. Em
seguida, o agente servidor faz a ligao ao servidor Sql para replicar e sincronizar
dados ou executar instrues. O agente servidor , na realidade, um ficheiro Dll
(Dynamic Link Library) que se instala no diretrio virtual que criado para a
sincronizao no servidor IIS, e funciona como uma extenso de funcionalidades
para o IIS (Yao e Durant, 2004).
Apesar do rDA ser simples de utilizar e implicar requisitos de gesto reduzidos
(uma vez que a ligao base de dados gerida pelo agente servidor e, em
seguida, o agente cliente cria automaticamente as tabelas necessrias sem a
interveno direta do programador), apresenta limitaes importantes: no permite
a sincronizao simultnea de vrias tabelas, transferindo individualmente os dados
para cada tabela no dispositivo mvel e obrigando o programador a escrever cdigo
para fazer vrios pedidos diferentes para cada tabela, e limita muito a resoluo de
conflitos: caso um cliente mude uma linha de uma tabela que j foi modificada pelo
servidor, ao fazer-se a sincronizao, esta nova modificao substitui a anterior
porque o rDA modifica os dados mesmo que eles tenham mudado aps a
replicao. Por outro lado, o mecanismo mr permite que um servidor SQL Server
(Publisher) disponibilize as suas bases de dados e tabelas a outras bases de dados
SQL Server (Subscribers), quer existam no PC quer em dispositivos mveis. Isto
consegue-se atravs da publicao desses objetos e dos dados que contm, sendo
posteriormente acedidos por outros servidores SQL Server mediante a criao de
rplicas sobre as quais se trabalham os dados e, quando necessrio, se
sincronizam os dados. De uma forma geral, neste processo esto envolvidas trs
bases de dados: Publisher, Distributor e o Subscriber.
11
12
13
requisies que forem necessrias para o servidor e ficar no modo de espera, pois
a responsabilidade de ter sucesso, nas respostas das requisies do cliente, fica
sob responsabilidade do agente. No momento da reativao do cliente, as
informaes solicitadas so entregues ao cliente atravs do agente. Vale observar
que essa arquitetura no suporta o trabalho desconectado, fazendo com que as
requisies solicitadas pela unidade mvel, quando ela estiver desconectada sejam
enfileiradas pelo agente e, aps a reconexo, sejam enviadas as informaes para
o cliente (BRAZ, 2002).
Arquitetura Cliente-Interceptador-Servidor
A principal caracterstica que se destaca nessa arquitetura que ela resolve a
impossibilidade do trabalho desconectado da arquitetura Cliente-Agente-Servidor. O
elemento agente foi copiado tanto para o lado do cliente quanto para o lado
servidor, podendo assim interceptar tanto as requisies do cliente como do
servidor, trabalhando de forma associativa no atendimento de cada solicitao
(BRAZ, 2002). Atravs de uso do cache no lado do cliente, surge a possibilidade de
se poder trabalhar com desconexes, j que, durante esse perodo, as unidades
mveis tm suas solicitaes atendidas atravs da utilizao desses caches,
mantidos pelo cliente. Sendo assim, se esses dados no estiverem disponveis por
esses caches, essas requisies sero enfileiradase, quando houver a reconexo,
sero entregues ao cliente pela responsabilidade do agente do lado do servidor.
Arquitetura Par-Par
Nessa arquitetura, a principal caracterstica diz respeito impossibilidade de
diferenciar quem cliente e quem servidor. Todos que esto nessa arquitetura
so clientes e servidores, pois tanto solicitam informaes como so solicitados por
outros que esto nessa rede. Sendo assim, segundo Braz (2002), a desconexo
nessa arquitetura apresenta-se como uma grande dificuldade, j que a
indisponibilidade de um site, por exemplo, pode afetar uma transao por completo.
Esse problema pode ser amenizado com a insero, nessa arquitetura, de
elementos agentes que podem representar as unidades no momento em que ocorra
uma desconexo.
Agentes Mveis
14
15
respostas desse processamento sem que seja necessrio criar objetos para
comunicao direta, ou seja, o programador pode utilizar a biblioteca desenvolvida
neste trabalho da mesma forma que utilizaria a API JDBC, sem se preocupar com a
comunicao e com detalhes de tratamento de dados enviados e recebidos.
3.2 ELABORAR
UMA
PESQUISA
DESCREVER
UM
DOCUMENTO
SOCIAL :
16
17
18
E ATAQUES:
A ameaa pode ser definida como qualquer ao, acontecimento ou entidade que
possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e
consequentemente gerando um determinado impacto. As ameaas apenas existem
se houverem vulnerabilidades, sozinhas pouco fazem.
Tipos de Ameaas
Ameaa Inteligente: Circunstncia onde um adversrio tem a potencialidade
tcnica e operacional para detectar e explorar uma vulnerabilidade de um
sistema;
Ameaa: Potencial violao de segurana. Existe quando houver uma
circunstncia, potencialidade, ao ou evento que poderia romper a segurana e
causar o dano;
Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das
consequncias de aes prejudiciais a um sistema;
Consequncias de uma ameaa: Uma violao de segurana resultado da ao
de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento;
As ameaas podem ser classificadas quanto a sua intencionalidade:
Naturais Ameaas decorrentes de fenmenos da natureza, como incndios
naturais, enchentes, terremotos, tempestades, poluio, etc.
Involuntrias Ameaas inconscientes, quase sempre causadas pelo
desconhecimento. Podem ser causados por acidentes, erros, falta de energia,
etc.
Voluntrias Ameaas propositais causadas por agentes humanos como ladres,
19
20
DE SEGURANA :
procuram
reestabelecer
continuidade
operacional
da
DA SEGURANA :
21
Supervisionar e detectar as vulnerabilidades do sistema de informao e manterse informado das falhas sobre as aplicaes e materiais utilizados;
3.2.6 AUDITORIA:
Auditoria de Sistemas de Informtica ou Riscos Tecnolgicos uma atividade
independente que tem como misso o Gerenciamento de risco Operacional
envolvido e avaliar a adequao das tecnologias e sistemas de informao
utilizados na organizao atravs da reviso e avaliao dos controles,
22
23
Desempenho;
Confiabilidade;
Integridade;
Disponibilidade;
Segurana;
Confidencialidade;
Privacidade.
Governana Corporativa;
24
25
26
4 CONCLUSO
A presente atividade nos possibilitou acrescentar novos conhecimentos aos j
apresentado em sala de aula e diagnosticar deficincias em contedos ainda no
27
REFERNCIAS
http://pt.wikipedia.org/wiki/Thread_(ci%C3%AAncia_da_computa
%C3%A7%C3%A3o)
http://www.slideshare.net/JosyeraulMeireles/04-threads
http://www.neocontrol.com.br/downloads/Tutorial_PDAs.pdf
http://www.academia.edu/AreYouAnAuthor
http://tableless.com.br/usabilidade-interfaces-dispositivos-moveisparte2/#.UlSi2NKkpCg
http://www.sare.anhanguera.com/index.php/anupg/article/viewFile/894/610..
http://www.cin.ufpe.br/~tg/2003-
1/vaab.PDFhttp://bdigital.ufp.pt/bitstream/10284/947/2/45-54.pdf
http://www.ffb.edu.br/sites/default/files/tcc-20101-joao-carlos-xenofontematias.pdf
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/537/1/MD_COADS_2011_2
_07.pdf
http://www.enq.ufrgs.br/files/Engenharia%20Social.pdf
28
http://www.tecmundo.com.br/msn-messenger/1078-cuidado-com-aengenharia-social.htm
http://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-queexemplos-podem-ser-citados-sobre-este-metodo-de-ataque
http://pt.wikipedia.org/wiki/Vulnerabilidade
http://pt.kioskea.net/contents/623-introducao-a-seguranca-informatica
http://www.fpf.br/downloads/2012_analise_vulnerabilidades_em_sistemas.pdf
http://www.foa.org.br/cadernos/edicao/05/11.pdf
http://pt.scribd.com/doc/63676272/3/VULNERABILIDADES-EM-SISTEMAS-DEINFORMACAO
http://www.mhavila.com.br/aulas/seguranca/material/segredes02.pdf
http://www.marcelodebianchi.com/AULAS/UNINOVE/Pos
%20Graduacao/2012/PRIMEIRO%20SEMESTRE/SEGURANCA%20E
%20AUDITORIA%20DA%20INFORMACAO/AULAS/Aula03%20-%20Ameaas,
%20Ataques%20e
http://pt.wikipedia.org/wiki/Auditoria_de_sistemas
http://www.espacoacademico.com.br/042/42amsf.htm
http://www3.fsa.br/localuser/sig/2%20SIG%20Teoria/C14%20Seguran
%C3%A7a%20e%20controle%20em%20SI.pdf