TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PRODUÇAO TEXTUAL INTERDISCIPLINAR INDIVIDUAL - 6º SEMESTRE

Artigos Científicos: PRODUÇAO TEXTUAL INTERDISCIPLINAR INDIVIDUAL - 6º SEMESTRE. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  3/11/2014  •  1.419 Palavras (6 Páginas)  •  1.442 Visualizações

Página 1 de 6

SUMÁRIO

1 INTRODUÇÃO 3

2 DESENVOLVIMENTO 4-8

3 CONCLUSÃO.......................................................................................................9

4 REFÊRENCIAS 10

1 INTRODUÇÃO

Os tópicos abordados a seguir relata sobre os recursos atuais utilizados para dispositivos móveis tais como:

• Persistência.

• Threads.

• Sincronismo de processos.

• Interface com usuários.

• Criação e manipulação de Banco de Dados.

E sobre os critérios utilizados para atender a gestão e segurança do sistema de informação, como:

• Engenharia Social.

• Vulnerabilidades.

• Ameaças e Ataques.

• Medidas de Segurança.

• Política da Segurança e auditoria.

2 DESENVOLVIMENTO

a) Recursos utilizados para dispositivos móveis:

• Persistência: A persitência de dados para dispositivos móveis pode si dar de duas formas: Diretamente cliente (dispositivo móvel) com servidor, ou local temporária. A persistência local temporária tem como vantagens: Agilidade e flexibilidade, economia de recursos (tempo, dinheiro...) com tráfego de dados e conexão. Uma vez que a persitência local temporária so entraria em conexão com servidor caso não encontrase os dados solicitados no dispositivo móvel ou fosse necessario pesistir novos dados gerados.

• Threads: É uma forma de um processo dividir a si mesmo em duas ou mais tarefas, essas tarefas múltiplas podem ser executadas simultaneamente para rodar mais rápido do que um programa em um único bloco. Poussuem vantagens e desvantagens, umas das vantagens é que thread facilita o desenvolvimento em módulos e não deixa o processo de execução do aplicativo parado, quando um thread está aguardando a resposta de um dispositivo de I/O outro thread está trabalhando. Umas das desvantagens que torna o trabalho mais complexo, devido a intereção entre eles.

• Sincronismo de processos: Consiste em usar um monitor para coordenar a sincronização de processos e facilitar a escrita de programas paralelos. Os monintores oferecem uma propriedade importante: Apenas um processo pode esta ativo dentro de um monitor em um determinado instante.

• Interface com usuários: A qualidade da interface é fundamental para que os sistemas interativos possam ser usados com sucesso. “a inteface de usuário deve ser entendida como sendo a parte de um sistema computacional com a qual uma pessoa entra em contato física, perceptiva ou conceitualmente” (Moran, 1981). Atualmente, as interfaces mais comuns envolvem elementos visuais e sonoros, com entrada de dados via teclado e mouse. Outros tipos de interfaces, como interface via voz e entrada de dados através de canetas estão se tornando freqüentes, devido à disseminação de dispositivos móveis.

• Criação e manipulação de Banco de Dados: Antes de SGBDs as aplicações utilizavam sistemas de arquivos do Sistema Operacional, através de arquivos as aplicações aramazenavam seus dados através das interações com a aplicação. Os SGBDs são plataformas robustas para armazenamentos de dados, para acessar os SGBD atraves de aplicativos MidLets, o dispositivo móvel terá quer acessar via WAP com minibrowser ou através de um aplicativo em J2ME.

b) Critério para atender a gestão e segurança do sistema de informação:

• Engenharia Social: Engenharia social em segurança da informção refe-se a prática de interações humanas para que pessoas revelem dados sensiveis sobre um sistema de computadores ou de informações. O Termo Engenharia Social ficou conhecido em 1990, através de uma hacker famoso kevin Mitnick. Essa prática pode ser aplicada através de spam “emails”, telefones, redes sociais, sites falsos... Não si tem constatado um método de segurança total conta Engenharia Social da informação, você pode tomar algumas precações como:

• Contrate ou aprenda segurança ambientando-se em diversos sistemas de segurança.

• Saiba que sua empresa nunca está segura, mantenha-se atualizado com anti-virus.

• Confirmar ao menos uma informação verbal ou escrita antes de realizar alguma troca de informação.

Especialistas afirmam que a medida que nossa sociedade torna-se cada vez mais dependente da informação, a engenharia social tende a crescer e constituir-se numa das principais ameaças aos sistemas de segurança das (grandes) organizações.

• Vulnerabilidade: Vulnerabilidades na TI são pontos fracos em softwares que podem ser usados para comprometer um computador ou sistemas, novas vulnerabilidades estão sendo descobertas constantemente em diferentes maneiras. Um dos maiores desafios dos gestores é o fato das organizações conviverem com uma quantidade quase infinita de vulnerabilidades e riscos que comprometem a segurança da informação, mas diporem de recursos limitados para gerenciá-los. Existe vário métodos de teste para descobrir vulnerabilidades em sistemas web. O objetivo destes testes é identificar por meio de ferramentas automáticas de varredura se existem vulnerabilidades exploráveis conhecidas na camada da aplicação web, o que normalmente é feito internamente, sobre o servidor da aplicação web no ambiente de desenvolvimento ou de produção.

• Ameaças e Ataques: Ameaça e qualquer coisa que possa afetar ou atingir o funcionamento, operação, disponibilidade, integridade da rede ou sistema. Ataque é uma técnica especifica para explorar uma vulnerabilidade. Existe vários tipos de ataques como: Virus, cavalo-de-tróia, back door, spoofs, engenharia sociail..., a cada dia surgem novos tipos de ameaças, a Symantec “empresa de segurança em TI”, divulgou no dia 28 de

...

Baixar como (para membros premium)  txt (10.4 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com