Sistemas de Informação

Propaganda
Engenharia de Software
Capítulo 7
Ferramentas de Engenharia de
Software

Ferramentas CASE



Computer Aided Software Engineering –
Engenharia de Software Auxiliada por
Computador
Utilizam técnicas de engenharia de
software
para
automatizar
o
desenvolvimento de sistemas.
Permite a concentração de esforços nas
tarefas criativas e que exigem
racionalização.
Ferramentas de Engenharia de
Software

Principais produtos das ferramentas
CASE:





Produção automática de gráficos e
diagramas;
Criação de protótipos da interface com o
usuário e dos relatórios;
Geração dos códigos de programação;
Análise e verificação das especificações do
projeto;
Geração da documentação do sistema.
Segurança dos dados



Com a existência de um patrimônio virtual da
organização a necessidade de imposição de
segurança nos sistemas da organização passou a
ser de grande importância.
O uso de computadores torna algumas
vulnerabilidades
da
organização
mais
acentuadas.
A imposição de segurança promove a
minimização de prejuízos e a garantia de
qualidade dos dados e informações do sistema.

A segurança é necessária em todo e
qualquer computador que possibilite, ou
não, acesso a redes externas, como a
Internet.
Segurança dos dados

Maior preocupação da segurança deve
ser contra ataques internos



Funcionários insatisfeitos;
Ex-funcionários que possuíam privilégios
avançados.
Um quadro assustador demonstra que
muitas empresas não possuem sequer a
capacidade de definir se foram ou não
atacadas de alguma forma.
Segurança de dados

As maiores ameaças aos sistemas de
informação são:







Incêndio;
Falha elétrica;
Mau funcionamento de hardware;
Erros de software (bugs);
Erros de usuário;
Crime por computador;
Mau uso do computador.
Segurança de dados
Risco = vulnerabilidades * ataques

Principais pontos de segurança:




Servidores (servidor único por operação);
Pontos de conexão de redes (barrar portas, filtros);
Usuários e seus privilégios nos sistemas;
Tipos de invasores:






Hackers e seus variantes (espiões);
Crackers (destruidores);
Carders (cartões alheios);
Funcionários descontentes (vingança);
Usuários mal treinados (equívocos);
Vírus de computador ( por disquete, e-mails).
Segurança de dados


Métodos para imposição de segurança:
 Controle de acesso (o que pode não passar
pela rede);
 Autenticação de usuário (permite ou não
utilização de computadores);
 Criptografia.
Criptografia:
 Método que utiliza algoritmos matemáticos
complexos para codificar e decodificar os
dados ou informações que estejam em tráfego
nos sistemas de telecomunicações.
Segurança de dados

Outros sistemas de segurança:




Certificados digitais;
Token cards (cartões para liberar utilização
em rede);
Smart cards (cartões inteligentes);
Biometria.
Custo e investimento em TI



As empresas necessitam estudar melhor
a aplicação da tecnologia para que tal
tarefa seja um investimento e não um
custo.
Necessidade da visão de TI como uma
aliada.
TI não é substituto e sim um
ferramental para aumento de
produtividade.
Custo e investimento em TI

No campo da tecnologia controlar os
custos e a produtividade é considerada
a melhor forma de administrar uma
organização
com
Sistemas
de
Informação.
Custo e investimento em TI




A redução de custos envolve a resolução dos
desequilíbrios existentes no Modelo de
Relacionamento Cíclico.
Redução de custos deve ser ≠≠≠ Redução da
qualidade.
Um outro método pode ser o modelo CBFR
(custo, benefícios, flexibilidade e riscos).
ROI (Return On Investiment – Retorno de
Investimento)

Normalmente usado para justificar o investimento
em tecnologia.
Download