Belo Horizonte2012
MARCELO ALVES MACHADO
SISTEMA DE ENSINO PRESENCIAL CONECTADOCURSO SUPERIOR DE TECNOLOGIA EM ANALISE E
DESENVOLVIMENTO DE SISTEMAS
ATIVIDADE INTERDISCIPLINAR INDIVIDUAL
Belo Horizonte2012
ATIVIDADE INTERDISCIPLINAR INDIVIDUAL
Trabalho interdisciplinar apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média nas disciplinas do 6º semestre.
Orientadores: Anderson Macedo Veronice Freitas Adriane Loper Dorival Magro Jr
MARCELO ALVES MACHADO
SUMÁRIO
1 INTRODUÇÃO 3
2 OBJETIVO 4
3 DESENVOLVIMENTO 5
3.1 CENÁRIO DA NOSSA LOCADORA 5
3.2 DIFERENÇA ENTRE E-BUSINESS E E-COMMERCE 7
3.2.1 e-commerce 8
3.2.2 e-business 9
3.3 CRM E E-BUSINESS. 11
3.3.1 Dados de Clientes reunidos na locadora de livros. 11
3.3.2 Classificação dos clientes potenciais. 12
3.3.3 Locações cruzadas. 12
3.3.4 Gerir o cash flow. 12
3.3.5 Gestão da equipe. 12
3.3.6 Planejar o futuro. 13
3.4 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB. 13
3.4.1 Vulnerabilidades comuns 14
3.4.2 Utilizações de firewalls e protocolo HTTPS. 15
3.4.2.1 Firewalls 15
3.4.2.2 HTTPS: 15
3.5 SISTEMAS OPERACIONAIS MÓVEIS 16
3.5.1 Palm OS 17
3.5.2 Windows Mobile 17
3.5.3 Symbiam 18
3.5.4 Linux 18
3.5.5 Blackberry 19
3.5.6 Suporte a linguagem Java 19
3.5.7 Características linguagem Java moveis. 21
3.6 ERGONOMIA 21
3.6.1 Ergonomia de IHC 22
4 CONCLUSÃO 24
REFERÊNCIAS 25
1 INTRODUÇÃO
Nesta etapa devemos trabalhar o conteúdo do eixo temático,
incentivar a interatividade e a regionalidade e auxiliar na aplicação dos conceitos
estudados.
Neste último semestre é viabilizada a elaboração do TCC em
complemento às atividades realizadas no estágio; são combinados: programação
de computadores com utilização de bancos de dados e redes de computadores em
sistemas de informação; são estudadas maneiras do ser humano interagir com os
sistemas; é abordado o processo de gestão do conhecimento desde sua geração
até a tomada de decisão nas empresas.
Este trabalho foi baseado no cenário proposto “Nossa Locadora de
Livros”. Nele apresentaremos uma pesquisa realizada para implementar um sistema
em uma locadora de livros, onde foi estudado e-business, que é uma ampliação das
ações de e-commerce, ou seja, uma componente da transição da empresa de um
negócio tradicional para um e-business é a incorporação do fluxo de e-commerce
nas operações diárias da mesma. Com isso veremos que e-business e e-commerce
não é a mesma coisa. A importância do CRM no e-business, assim como as
diversas fases do CRM. Será apresentado também Segurança no desenvolvimento
de aplicação web para a locadora de livro ficar com um sistema seguro e confiável
às Vulnerabilidades mais comuns e para tornar mais seguro veremos a utilização de
firewalls e protocolo HTTPS.
Veremos também os sistemas operacionais móveis, também
conhecidos como: Mobile OS, plataforma móvel, ou sistema operacional de bolso. É
o sistema operacional que controla um dispositivo móvel como, em princípio, um
sistema operacional como o Linux ou Windows. Que o código Java é simples,
seguro, compacto e por ser orientado a objetos permite reuso e formas coerentes de
explorar recursos como interfaces, encapsulamento e polimorfismo. Um Exemplo
CRM e e-business.
3
2 OBJETIVO
Desenvolver um trabalho de pesquisa para implantação de um
sistema seguro e de fácil acesso para usuário de uma locadora de livros assim como
em dispositivo móvel para a mesma.
Pesquisar e verificar a diferença entre e-business e e-commerce e a
importância de um CRM para este sistema de locações de livros.
Mostrar os tipos de sistemas operacionais móveis e qual que mais
se adequa para a locadora de livros. Mostrar também como fazer um sistema seguro
para os usuários destes sistemas e também as vulnerabilidade comum entre os
sistemas.
4
3 DESENVOLVIMENTO
3.1 CENÁRIO DA NOSSA LOCADORA
A empresa proposta e uma empresa privada com fins lucrativos e
situada numa região central da cidade de São Paulo. Fundada na data de 20 de
Janeiro de 1990 atende a demanda de locação de livros. Contem um quadro de
07(sete) funcionários que atuam e diversas áreas da empresa.
Seu fundador o Sr. João Carlos é o diretor e conta com um quadro
de 7 funcionários que atuam em diversas áreas, sendo: Paulo Rodrigues, Ana
Paula e José Roberto (departamento de locação), Márcia Regina (departamento de
compras), André Augusto (departamento de controle estoque) e Maria Helena
(departamento financeiro); desde o início de sua operação a direção continua sendo
o seu fundador.
Seu estoque atual possui 20.000 títulos, que são classificados
como: diamante, ouro, prata e bronze. Sendo os valores da locação distribuídos
pela classificação, respectivamente: R$ 20,00; R$ 15,00; R$ 10,00 e R$ 5,00.
Em 1995, a empresa adquiriu o seu primeiro computador e teve a
necessidade de contratar uma empresa de TI (Tecnologia da Informação) para
informatizar as primeiras rotinas de escritório (uso do editor de texto para geração
de documentos internos, planilhas eletrônicas para controle financeiro e um
gerenciador de tabelas eletrônicas para controlar os empréstimos e devoluções). A
empresa “Alunos da UNOPAR” assumiu esse compromisso e atua plenamente no
desenvolvimento do sistema de locação de livros.
A empresa “Nossa Locadora de Livros” conta com uma área total de
200m2 e tem sua estrutura apresentada no organograma abaixo.
5
A empresa “Nossa Locadora de Livros” conta com uma área total de
200m2 e tem sua estrutura apresentada no organograma abaixo.
As entrevistas com os usuários começaram pelo Sr. João
Carlos, que apresentou os principais processos de uma forma macro, pois os
detalhes serão tratados com os funcionários específicos de cada área.
Hoje a empresa conta com um controle dos seus livros, sendo
que cada livro tem um vínculo com seu autor (lembrando que um livro pode ter
mais de um autor e que um autor também pode escrever vários livros diferentes),
neste controle deverá apresentar também o tipo de classificação como diamante,
ouro, prata ou bronze, o livro só pode ter uma única classificação.
No cadastro do livro deverá ser informada a quantidade de
exemplares que ele possui, ou seja, um livro poderá ter um ou mais exemplares.
Atualmente, quando um cliente vem locar algum livro, ele pode
solicitar o empréstimo de vários livros de uma só vez e a devolução está
condicionada a entrega de todos os exemplares que ele levou.
Um exemplar de um livro poderá ser emprestado várias vezes para
vários clientes diferentes em datas diferentes.
A “Nossa Locadora de Livros”, possui também um controle de
usuários para gerenciar todos os acessos e manipulações realizados pelos seus
funcionários.
Estes usuários é que realizam todas as operações no atual sistema,
lembrando que um empréstimo é feito sempre por apenas um usuário, mas que
este usuário poderá registrar vários empréstimos.
Após a realização do levantamento de requisitos foi elaborado o
6
caso de uso da figura a seguir pela empresa “Alunos da UNOPAR”, onde teve a
aprovação dos stakeholders.
Diagrama de Caso de Uso Empréstimo
Devido à grande demanda, a empresa fez um planejamento e está
se preparando para abrir uma filial na cidade do Rio de Janeiro.
A maioria das empresas assim como a “Nossa Locadora de Livros”
já percebeu que a Internet veio para ficar. Líderes empresariais percebem que para
manter a sua vantagem competitiva têm que se tornar num e-business (negócio
eletrônico). Mas qual é a diferença entre e-commerce e um e-business, e como se
sabe que um negócio, tem um site de e-commerce, ou um verdadeiro e-business?
3.2 DIFERENÇA ENTRE E-BUSINESS E E-COMMERCE
E-commerce e e-business não é a mesma coisa. Atualmente muitas
pessoas têm acesso à Internet – são cerca de vinte milhões de usuários no Brasil, e
a tendência é que essa quantidade aumente cada vez mais (É só começar a
navegar que o usuário começa a se deparar com vários termos exclusivos, a maioria
deles com o "e" no começo: e-commerce, e-business, e-mail, Este "E" vem de
eletrônico (electronic em inglês), ou seja, ele sempre aparece diante de palavras que
têm alguma relação com eletrônico. Essas palavras são chamadas de buzzwords e
são rótulos que foram dados a certas atividades no mundo dos negócios na Internet.
Todas essas expressões chamadas de buzzwords são ditas normalmente em inglês
porque as atividades de e-commerce, e-business, e enfim, a internet, teve sua
7
origem nos Estados Unidos e com o tempo passaram a serem palavras comuns em
todo mercado mundial da Internet. É o mesmo processo que ocorreu com palavras
e expressões como CD (Compact Disc), videocassete, software, swap (troca de uma
posição financeira para outra) etc. "A globalização é um bom motivo para não
traduzir estas expressões", explica Leandro Idesis, administrador de empresas e
especialista em E-commerce. "Agora no Brasil as pessoas estão começando a falar
comércio eletrônico no lugar de E-commerce, mas a mais difundida ainda é a
expressão original, em inglês. Imagine um produto que será negociado na Internet e
que será exposto em todo o mundo. Com certeza o potencial de transações entre
diversos países fica muito mais fácil com a padronização de alguns termos,
principalmente os mais utilizados como é o caso de E-commerce e E-business.
É um erro de quem está no mercado utilizar estas duas expressões
para descrever sobre a mesma coisa, explica o especialista. Um gerente de E-
commerce de uma empresa, por exemplo, é aquele profissional responsável pelas
relações comerciais da empresa na Internet. O gerente de E-business, por sua vez,
é responsável pelas negociações da empresa na internet. Um tem em seu trabalho a
atividade de vendas e o outro não. Esta é a principal diferença. Para trabalhar numa
destas duas ocupações. Principalmente em e-commerce é essencial ter uma
facilidade de comunicação para manter uma relação direta com cliente conhecer
internet e entender de Marketing. A intenção deve ser sempre atender a satisfação
do consumidor, assim como em todas as outras maneiras que existem de firmar uma
relação de custo-benefício.
3.2.1 e-commerce
Comércio eletrônico ou "e-commerce" cobre a gama de atividades
empresariais online para produtos e serviços: business – to - business (b-2-b)
e business – to - consumer (b-2-c), através da Internet.
Significa comércio eletrônico, ou seja, o conjunto de atividades
comerciais que acontecem on-line. A diferença entre e-comerce e e-business,
expressões que muitas pessoas confundem, existe. E-business não envolve
transações comerciais, é um negocio eletrônico, uma negociação feita pela internet,
8
mas que não envolve necessariamente uma transação comercial.
O e-commerce engloba dois componentes:
Atividades que proporciona ao cliente a informação que precisa para Venda ou
locações e promoção online - o conjunto de informações e administrar o seu
negócio tomar uma decisão informada de locação ou compra.
Compra ou locações e pagamento online - a infraestrutura tecnológica
necessária para a troca de dados e a locações de um livro através da Internet.
Locações online é uma metáfora usada em comércio electrónico business-2-
business por proporcionar aos clientes um método electrónico de fazer um
pedido, submeter uma ordem de compra ou locação, ou pedir uma informação.
Quando você procura informação sobre produtos ou serviços na Internet, está a
usar serviços de venda online. Enquanto procura online pode encontrar um livro
que deseja comprar ou locar, e assim coloca-o dentro de um carro de compras
virtual. Quando a procura está terminada e está pronto a comprar ou locar, clica
num botão de compra. Você é transferido então para um local seguro para que
leve a cabo locar ou compra e pagamento electrónico do produto. Para completar
a transação, você precisa indicar o seu endereço de entrega e o seu número do
cartão de crédito. Estes são os processos fundamentais de venda e
compra online. Estes processos são as ações que se referem como e-
commerce.
3.2.2 e-business
O e-business é uma ampliação das ações de e-commerce. Uma
componente da transição da sua empresa de um negócio tradicional para um e-
business é a incorporação do fluxo de e-commerce nas operações diárias da sua
empresa. Por exemplo, quando as suas vendas e departamento de entrega podem
controlar as vendas pela internet da mesma forma que tratam de vendas por
telefone ou correio, começou a transição para e-business.
O seu site Internet pode ter outras atividades de venda sem ser o e-
commerce.
A maioria dos sites de Internet, tal como centros comerciais de pedra
têm outras atividades sem ser a transação de bens. Por exemplo, quando você vai
9
próximo do Natal ao centro comercial local pode encontrar um Pai Natal. O centro
comercial apresenta-o como uma atividade que influencia o tráfego dos clientes. O
Pai Natal não apoia as compra ou ajuda diretamente os clientes que compram
artigos a qualquer das lojas, porém ajuda a criar um ambiente geral no centro
comercial de acordo com a época festiva que se vive. Da mesma forma, poderá
encontrar outras atividades ao fazer pesquisas no seu serviço de vendas de Internet,
por exemplo, especificações avançadas de produto, testemunhos de clientes, e
críticas aos seus produtos. Poderá ter também atividades associadas à compra em
seu site, por exemplo, impressos para encomendas, carros de compras, e
processamento de pagamentos com cartão de crédito. Para atrair os clientes ao
seu site você pode incluir atividades de promoção, por exemplo, cursos de e-
Learning, entradas para uma rifa, grupos de discussão, ou umas colunas com
conselhos para uma boa utilização dos seus produtos. O e-commerce recorre às
atividades de venda e infraestrutura de transações existentes no seu site de Internet.
Muitas empresas têm um site de e-commerce não sendo, contudo um e-business. O
E-commerce é a componente de venda online de um site Internet. O E-business é a
integração das atividades de uma empresa inclusive produção, procedimentos, e
serviços com a Internet.
Transforma a sua empresa num e-business quando integrar as suas
vendas ou locações, comercialização, contabilidade, fabricação, e operações diárias
com as suas atividades de Internet. Um E-business usa a Internet como um canal
completamente integrado para todas as atividades empresariais.
O seguinte exemplo apresenta-nos o caso de uma empresa que
ainda não se tornou um e-business: Você visita o site Internet de um retalhista e
compra uma camisa. Quando a camisa chega ao local estipulado para entrega vem
no tamanho errado. Decide então devolver a camisa através da loja local da marca
em vez de devolvê-la para o vendedor. Porém, quando chega à loja é lhe indicado
que não estão autorizados a proceder a trocas de produtos vendidos através do
seu site Internet. Uma vez que o site de Internet não está integrado com o resto das
atividades empresariais esta empresa não é um e-business. Se a companhia tivesse
integrado o seu site com as suas lojas locais, disponibilizando no local acesso
ao site Internet, aceitando trocas de vendas feitas online, e treinado os seus
colaboradores para apoiar clientes do seu site de vendas electrónico, ela seriam um
10
e-business. O e-business não considera o site Internet como uma atividade
separada dos seus negócios centrais: O siternam-se e-Busineon-line é parte
integrante de todas as suas atividades. Empresas executam atividades B-2-B
tornam-se usinasses quando integram as suas atividades Standards com o
seu site Internet. Um vendedor considera o seu site uma ferramenta de vendas.
Quando visita um cliente leva-o ao seu site empresarial para fazer apresentações de
produtos, disponibilizando ao cliente demonstrações dos produtos mais recentes ou
demonstrando ao cliente como pode usar o site como uma ferramenta que lhe
permite configurar os produtos comprados.
O departamento de Marketing faz primeiro o lançamento de novos
produtos no seu site Internet, disponibilizando apresentações electrónicas dos
produtos, cursos de e-Learning, e outras indicações. O serviço de apoio ao cliente
usa o site para hospedar uma lista com as perguntas mais frequentes e suas
respostas (FAQ- Frequently Asked Questions), para criar linhas de conversação de
apoio e para moderar grupos de discussão.
O serviço de compras usa a Internet para obter os preços de
componentes necessários e para a colocação de encomendas, os serviços de
transporte para disponibilizar datas de entrega e para notificar os seus clientes da
chegada de produtos. Dentro de um e-business todos os departamentos da empresa
usam a internet como uma ferramenta importante que podem usar para fazer
avançar os negócios. A locadora de livros será um negócio ou um Negócio
eletrônico? As maiorias das empresas passam por uma série de passos até
evoluírem para um e-business.
3.3 CRM E E-BUSINESS.
3.3.1 Dados de Clientes reunidos na locadora de livros.
A equipe de locadores de livros gasta um tempo demasiado para
reunir os dados de clientes guardados em vários locais. O software de CRM permite
acessar rapidamente às locações, comportamento, preferências e padrões de uso
dos clientes, para além de dados, dados demográficos e de contato. A atualização
regular destes dados garante que a equipe de locadores não precise andar de um
11
lado para o outro à procura das informações antes de uma locação ou reunião.
3.3.2 Classificação dos clientes potenciais.
Nem todos os clientes potenciais se tornam uma locação. O software
de CRM pode analisar o desempenho passado e identificar valores mensuráveis,
como por exemplo, o valor da última locação, valores demográficos, renda mensal, a
idade do locatário, etc. A partir destes dados podem ter qual o será o gênero do livro
mais adequado ao seu perfil para que se possam indicar as melhores oportunidades.
3.3.3 Locações cruzadas.
Munidos de um melhor e mais atualizado conhecimento do
comportamento dos clientes será possível para os locadores terem em mãos dados
suficientes para proporcionar mais hipóteses de repetir as locações de livros junto
dos clientes existentes ou de locar maior numero de vezes para o mesmo cliente
livros diferentes.
3.3.4 Gerir o cash flow.
Todas as empresas, especialmente as pequenas e médias,
encontram na previsão e gestão do cash flow um dos seus maiores desafios. A
utilização de software de CRM dá às empresas uma imagem mais clara do pipeline
de vendas. Quantos clientes potenciais existem? Quais são os que podem gerar
uma locação? O CRM ajuda-o a responder a estas perguntas.
3.3.5 Gestão da equipe.
Pode monitorizar com mais facilidade a atividade da sua equipe. O
CRM permite-lhe ver quem tem um bom desempenho e quem precisa de ajuda.
Pode também simplificar o cálculo dos prêmios através da apresentação de
relatórios de vendas detalhados. Mais importante ainda, as equipes podem evitar
cometer erros, faltas de supervisão e atrasos porque toda a gente tem acesso aos
12
mesmos dados.
3.3.6 Planejar o futuro.
Os sistemas de CRM modernos conseguem produzir relatórios
detalhados e têm a capacidade de ligar os resultados das locações a inputs
diferentes, como gastos de campanhas, classificações de pesquisa de clientes e
número de locadores empregados. Isso pode ajudar as empresas a analisar a causa
do êxito e do fracasso, e a planejar melhor as atividades de locações futuras.
Existem bastantes programas de CRM por onde escolher, incluindo
a Microsoft Outlook 2007 com Business Contact Manager, para as pequenas
empresas, e a Microsoft Dynamics CRM, para empresas maiores. Há também
alternativas online.
3.4 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB.
Para a locadora de livro ficar com um sistema seguro e confiável foi
realizada a seguinte pesquisa de segurança. Utilização de firewalls e protocolo
HTTPS.
A segurança das aplicações, principalmente aquelas conectadas a
uma rede aberta e perigosa como é a Internet é bastante complexa. Essa
complexidade advém do fato que as aplicações web, e-commerce, Internet Bank, na
realidade são agrupamentos bastante heterogêneos de plataformas, bancos de
dados, servidores de aplicação, etc.
Uma aplicação típica, geralmente, está distribuída em vários
servidores, rodando diversos aplicativos e para funcionar na velocidade adequada, a
aplicação precisa que as interfaces entre os diversos sistemas sejam construídas
com a premissa que os dados passados através da mesma são confiáveis e não
hostis. Não há tempo hábil para duplas verificações nas aplicações e a necessidade
de haver “confiança” entre os diversos subsistemas e é disso que os hackers e
outros ciber criminosos se aproveitam.
Para o sistema aplicativo, frequentemente desenvolvido in house ou
por terceiros, especificamente para a empresa, não existem patches de segurança.
13
Segundo o Gartner, 75% dos ataques são concentrados nos aplicativos específicos
de cada empresa, pois os atacantes sabem das suas fragilidades.
3.4.1 Vulnerabilidades comuns
Nestes sistemas complexos, a segurança dos produtos disponíveis
no mercado é assegurada pelos fabricantes, que fornecem periodicamente patches
que os atualizam.
Os ataques que hoje conhecemos são baseados em
vulnerabilidades típicas de aplicações web complexas. Mesmo os sistemas
operacionais (Windows, AIX, Solaris) que são mantidos por grandes empresas,
empregando milhares de profissionais, têm vulnerabilidades que são periodicamente
descobertas por hackers e só se transformam em patches depois que os hackers já
atacaram algumas vezes, que o problema foi comunicado ao fabricante e
devidamente corrigido.
A Internet agregou outros componentes de risco, sendo muito
importante o “efeito comunidade” em que os hackers e outros criminosos se julgam
fazendo parte de uma “comunidade” e obrigados a compartilhar rapidamente suas
descobertas. Isto significa que qualquer vulnerabilidade descoberta nas suas
aplicações será rapidamente divulgada, com as ferramentas necessárias para atacá-
la, e outros hackers e cibe criminosos aproveitarão as vulnerabilidades da sua
aplicação. Os ataques podem causar uma série de problemas, entre os quais se
podem citar:
• Perdas Financeiras;• Transações Fraudulentas;• Acesso não autorizados a dados, inclusive confidenciais;• Roubo ou modificação de Dados;• Roubo de Informações de Clientes;• Interrupção do Serviço;• Perda da confiança e lealdade dos clientes;• Dano à imagem da marca.
Os tipos mais comuns de ataques são:
1. Cross-Site Scripting2. SQL Injection3. Command Injection4. Cookie/Session Poisoning5. Parameter/Form Tampering
14
6. Buffer Overflow7. Directory Traversal/Forceful Browsing8. Cryptographic Interception9. Cookie Snooping10.Authentication Hijacking
3.4.2 Utilizações de firewalls e protocolo HTTPS.
3.4.2.1 Firewalls
A maioria dos firewalls de rede, por se concentrar nas camadas mais
baixas, não protege as aplicações da maior parte desses ataques, protege sim o
acesso aos recursos de rede.
Uma nova geração de appliances está surgindo para resolver este e
outros problemas, o Aplicativo Firewalls.
Fazem parte de um novo conceito, que é a defesa na camada de
aplicação. Defesa das aplicações dos clientes, não padronizadas, heterogêneas,
distribuídas em vários sistemas operacionais, usando diversos servidores de
aplicação e de bancos de dados.
Surgiram só agora, por duas razões, primeiro a necessidade de
combater ataques cada vez mais inteligentes e segundo a disponibilidade da
tecnologia necessária para a criação desses appliances que necessitam monstruosa
capacidade de computação.
O Gartner Group identificou como uma tendência à transformação
do firewall comuns em commodities, em que a principal diferença entre os diversos
appliances é o preço, pois as funcionalidades e a tecnologia são bastante similares,
e o surgimento de novos lideres no Gartner Quadrante Mágico dos Firewall.
3.4.2.2 HTTPS:
Hypertext Transfer Protocol Secure, é uma implementação do
protocolo HTTP's sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos através
de uma conexão criptografias e que se verifique a autenticidade do servidor e do
15
cliente através de certificados digitais. A porta TCP usada por norma para o
protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar
que a informação transmitida entre o cliente e o servidor seja visualizada por
terceiros, como, por exemplo, no caso de compras on-line. A existência na barra de
tarefas de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do
navegador utilizado) demonstra a certificação de página segura (SSL). A existência
desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o
browser e o servidor se dará de forma segura. Para verificar a identidade do servidor
é necessário abrir esse certificado com um duplo clique no cadeado para exibição do
certificado.
Nas URL's dos Sites o início ficaria 'https://'. Consulte a ajuda do seu
navegador para mais informações de como ele avisa sobre sites seguros. Um
exemplo de conexão via HTTPS são os próprios sites da Wikipédia, em que é
possível acessar e editar o conteúdo dos sites através de uma conexão segura.
Através da URL é possível editar a Wikipédia em língua Portuguesa.
Conexões HTTPS são frequentemente usadas para transações de
pagamentos na World Wilde Web e para transações sensíveis em sistemas de
informação corporativos. Porém, o HTTPS não deve ser confundido com o menos
utilizado protocolo "Secure HTTP" (S-HTTP), especificado na RFC 2660.
3.5 SISTEMAS OPERACIONAIS MÓVEIS
Um sistema operacional móvel, também conhecido como um Mobile
OS, uma plataforma móvel, ou um sistema operacional de bolso, é o sistema
operacional que controla um dispositivo móvel como, em princípio, um sistema
operacional como o Linux ou Windows controla um computador desktop ou laptop.
No entanto, eles são um pouco mais simples, e lidam principalmente com os
formatos de multimídia móvel. Os principais sistemas operacionais móveis serão
apresentados a seguir.
16
3.5.1 Palm OS
Desenvolvido há mais de 10 anos, foi o primeiro SO para
dispositivos móveis a se popularizar, chegando a quase 90% do mercado mundial
de palmtops nos tempos áureos. Possui hoje uma base de quase 30.000 aplicativos
desenvolvidos para ele. Tecnicamente, apesar de dar conta de várias demandas
básicas, tem deixado a desejar em questões mais sofisticadas, como multitarefa ou
recursos de segurança avançados (normalmente requeridas por aplicações
corporativas ou mais avançadas, como as da área de diagnóstico médico ou
geoprocessamento).
Com relação a custos de dispositivos, o PalmOS sempre foi
conhecido por seu baixo custo. Como exemplo de modelos mais recentes temos
Tungsten, Zire 71/72, Treo e LifeDrive.
3.5.2 Windows Mobile
Conhecido anteriormente por Pocket PC, o Windows Mobile ganhou
este nome quando a Microsoft lançou uma nova versão deste SO cujo kernel servia
tanto para palmtops (Pocket PCs) quanto para celulares (Smartphones). Desta
forma, tornou-se possível criar aplicativos que rodam em ambas as plataformas sem
alteração alguma, apesar de que esta estratégia não permite desenvolver aplicativos
muito complexos, pois as interfaces gráficas das duas plataformas são bastante
distintas entre si (uma possui tela sensível ao toque e a outra não, por exemplo).
Tecnicamente, o Windows Mobile é recheado de recursos
multimídia, corporativos e de segurança. No mercado mundial, os aparelhos mais
populares já vêm com GSM/GPRS, WI-FI, Bluetooth, Infravermelho, GPS, etc.
O futuro do Windows Mobile é bastante promissor, pois a força da
Microsoft no mercado mundial é muito grande. Todas as versões são compatíveis
entre si, ou seja, um aplicativo desenvolvido para o SO na versão atual muito
provavelmente roda nas versões futuras, como é padrão da Microsoft. Além disso,
há a questão de desenvolvimento para PDAs e Celulares com o mesmo código, ou
pelo menos no mesmo ambiente, o que é bastante prático em algumas ocasiões.
17
O Windows Mobile é um SO muito robusto, seguro e cheio de
recursos. Excelente pedida para aplicações corporativas e/ou que exijam recursos
sofisticados de hardware e software. Aplicações desenvolvidas para este SO terão
uma vida útil bastante longa.
3.5.3 Symbiam
O Sistema Operacional Symbiam é campeão de vendas na Europa.
Desenvolvido por um consórcio de gigantes de telecom liderado pela Nokia, é
bastante robusto e funcional. Aqui no Brasil o aparelho mais “popular” com este SO
talvez tenha sido o Nokia Communicator, mas o seu alto custo não ajudou a venda
do mesmo. Inclusive, custo alto é padrão para os aparelhos com este SO. O que
mudou um pouco, com o lançamento do modelo Nokia E62 que possui bons
recursos a um custo muito interessante.
O Symbiam está para ficar. Já tem um bom tempo de estrada, e
tende a prosseguir. Mas sua popularização no Brasil vai depender da continuidade
de modelos de baixo custo, como o E62, e de investimentos em marketing.
3.5.4 Linux
Linux está em dispositivos móveis também. Entretanto, não tem
muita representatividade no mercado. Talvez o maior problema para sua
popularização seja a falta de um “padrão”, que, no mundo de dispositivos móveis (e
no mercado de TI em geral), faz toda a diferença. Por isso um grupo de empresas
está tentando criar um padrão chamado “Mobile Linux”, que se propõe a resolver
esta questão e tornar o Linux mais popular em dispositivos móveis. Em termos de
custo, os poucos dispositivos existentes tem custo razoável. Existem até alguns
modelos disponíveis no Brasil, fabricados pela Motorola. O futuro do Linux como SO
móvel vai depender de sua padronização e também de marketing. Mas, se estas
coisas ocorrerem, teremos um competidor realmente de peso nesta disputa de
Sistemas Operacionais.
18
3.5.5 Blackberry
O SO Blackberry surpreendeu tanto a Microsoft quanto a PalmOS,
chegando a liderar as vendas em 2006 no mercado americano, ancorado na máxima
do “push mail” (recebimento do e-mail no dispositivo assim que é recebido pelo
servidor de e-mails). E bateu tanto nesta tecla, que ainda hoje parece que só ele faz
isto, enquanto tanto o Windows Mobile quanto o PalmOS já o fazem atualmente.
Seu foco principal realmente ainda é e-mail.
No Brasil, a maioria dos usuários utilizam o PalmOS, mas isto está
mudando rapidamente, com o Windows Mobile e o Symbiam penetrando fortemente
nas empresas ou mesmo em aparelhos móveis de uso pessoal.
Para a Locadora de livro será usado um sistema com suporte a
linguagem Java vejamos por que:
3.5.6 Suporte a linguagem Java
O código Java é simples, seguro, compacto e por ser orientado a
objetos permite reuso e formas coerentes de explorar recursos como interfaces,
encapsulamento e polimorfismo. A Java é uma linguagem dinâmica e sua natureza
distribuída à torna uma candidata natural ao desenvolvimento de aplicações em
rede. OSHIMA e LANGE descrevem em [OSH 98] as características de Java em
perspectiva com a concepção de um ambiente baseado em agentes móveis, como
relacionado a seguir.
• Independência de plataforma - O código Java é compilado em um formato
independente de arquitetura chamado byte code, permitindo a execução
de aplicações Java em redes heterogêneas, sendo, portanto,
independente de plataforma. Isto permite criar agentes móveis sem
conhecimento prévio de qual tipo de computadores na qual eles irão
executar.
• Execução segura - Java possui diversos mecanismos de segurança
principalmente pelo fato da linguagem ser voltada para Internet e Intranet.
19
Programas Java não são permitidos acessar dados privados de objetos e
muito menos violar a semântica básica da linguagem. Este fato torna
possível construir um ambiente segura a ataques de agentes móveis mal
intencionados.
• Carga dinâmica de classes - A máquina virtual Java carrega e define
classes em tempo de execução, fornecendo um espaço de
endereçamento privado para cada agente, que pode executar
independentemente e com segurança em relações a outros agentes. Este
mecanismo é extensível e permite que classes possam ser carregadas via
rede.
• Programação multithread - O modelo de programação multithread permite
a implementação de agentes como entidades autônomas. As primitivas de
sincronização nativas da linguagem Java habilitam a interação entre
agentes.
• Serialização de objetos - A linguagem Java permite a serialização e
deserialização de objetos. Este mecanismo permite que objetos sejam
empacotados com informação suficiente que permitam posterior
reconstrução. Esta é uma característica chave para implementação de
agentes móveis.
• Reflexão - Java possui mecanismos para obter informações sobre classes
carregadas, permitindo construir agentes com maior conhecimento de si
próprios e de outros agentes.
Embora Java apresente diversos aspectos positivos para
implementação de agentes móveis, a linguagem sofre das deficiências discutidas
abaixo:
• Suporte inadequado para controle de recursos - A linguagem não
disponibiliza mecanismos para controle de recursos alocados por um
objeto. Portanto recursos podem ser alocados inadvertidamente para
agentes, e possivelmente permanecerem alocados após o mesmo ser
despachado para outra máquina.
• Referências sem proteção - Java não possui mecanismo de proteção às
referências possibilitando que métodos públicos de um objeto sejam
acessados por outros. Proteção é um fator crítico para implementação de
20
agentes, sendo este problema contornado através do uso de um
objeto proxy entre os agentes que irão interagir.
• Nenhum objeto é proprietário de referências - Java permite que qualquer
objeto referencie outro. O mecanismo de garbage collector não desaloca
um objeto até não haja mais referências a ele, tornando possível que um
agente permaneça no sistema caso outro agente o referencie. A utilização
de um objeto proxy pode contornar este problema.
Nenhum suporte para preservação e recuperação do estado de
execução - Java não possui mecanismo para salvar o estado completo de execução
de um objeto. Portanto para que um agente móvel consiga restaurar seu estado de
execução, são necessários à utilização de atributos internos e eventos externos para
realizar esta tarefa.
3.5.7 Características linguagem Java moveis.
A utilização da máquina virtual Java padrão, mecanismos de
serialização de objetos, e arquitetura baseada em um servidor. Contudo, os
mecanismos de transporte de agentes e interação variam consideravelmente.
3.6 ERGONOMIA
Define-se a ergonomia como “o conjunto de conhecimentos
científicos relativos ao homem e necessários à concepção de instrumentos,
máquinas e dispositivos que possam ser utilizados com o máximo de conforto,
segurança e de eficácia”.
É importante salientar que em termos de objetivos a ergonomia se
aproxima de uma disciplina de engenharia, na medida em que busque a
produtividade do sistema. Ela se diferencia, entretanto, devido à estratégia peculiar
que o ergonomista emprega para alcançar a produtividade: por meio da segurança,
do conforto e da satisfação do homem em sua atividade de trabalho.
21
Estas considerações despertam o leitor para o caráter interdisciplinar
a ergonomia uma vez que, para adaptar o trabalho ao homem, o ergonomista deva
conhecer tanto um, quanto o outro. Assim, ele deve buscar referencial teórico em
disciplinas tanto das ciências humanas e da saúde como das ciências exatas e das
engenharias.
3.6.1 Ergonomia de IHC
De uma maneira geral, a ergonomia pode ser classificada, segundo
seus objetivos, áreas de atuação, domínio, etc.
Ergonomia Física Ergonomia de concepção projeto Ergonomia de
produto Ergonomia Cognitiva Ergonomia de verificação/ correção Ergonomia de
processo.
As atividades humanas sempre têm uma componente física e outra
mental, motivando assim duas especialidades bem nítidas da ergonomia; a física e a
cognitiva. Essa última especialidade tem por domínio, o conjunto de atividades de
tratamento de informação dos sujeitos engajados na realização de uma tarefa. A
Ergonomia de Interfaces Humana-Computador - IHC – se aplica no âmbito da tarefa
informatizada, onde os processos cognitivos das atividades são preponderantes.
Ergonomia no Brasil e no mundo. O termo “ergonomia” foi
empregado pela primeira vez em 1857, pelo polonês W. Jastrzebowski, que baseado
intitulou uma de suas obras como “Esboço da ergonomia ou da ciência do trabalho
sobre as verdades adquiridas na ciência da natureza”. Em 1949, quase cem anos
mais tarde, um engenheiro inglês K.F.H. Murrel, definiu de forma mais precisa esta
disciplina científica, criando na Inglaterra a primeira sociedade de ergonomia, a
Ergonomic Research Society. Esta congregava psicólogos, fisiólogos e engenheiros,
interessados nos problemas de adaptação do trabalho ao homem. Atualmente, a
ergonomia encontra-se disseminada na maioria dos países desenvolvidos
industrialmente como a Alemanha, Bélgica, Canadá, Dinamarca, Finlândia, França,
Holanda, Inglaterra, Itália, Japão, Noruega, Suíça e Suécia. A engenharia humana,
como é denominada a ergonomia nos EUA, desenvolveu-se inicialmente nos
âmbitos espacial militar e, atingindo hoje todos os setores da atividade produtiva
americana, em particular aqueles relacionados aos serviços de informação.
22
A ergonomia está instalada também em países em processo de
desenvolvimento industrial, como o Brasil, que desde o início dos anos 80 conta com
sua Associação Brasileira de Ergonomia - ABERGO. Ela congrega profissional e
promove bianualmente um congresso sobre os avanços desta disciplina no contexto
científico nacional. Todavia, é preciso salientar que a ergonomia brasileira ainda está
pouco disseminada no contexto empresarial. No Brasil, um número relativamente
pequeno de profissionais, está habilitado neste campo de conhecimento. Talvez até
devido a isso, o setor empresarial ainda não tenha acordado para as potencialidades
desta disciplina como técnica de produtividade para sistemas industriais. Neste
sentido, a Universidade Federal de Santa Catarina – UFSC – em parceria com o
Sistema Federação das Indústrias de Santa Catarina – FIESC –, tomou a iniciativa
de montar o primeiro laboratório de ergonomia do Brasil voltado para empresas de
informática.
23
4 CONCLUSÃO
Com a realização deste trabalho conseguimos esclarecer uma das
duvidas mais comum no mercado de software, como por exemplo, a diferença entre
e-business e e-commerce. Mostramos também a importância de um CRM e como
fazem os levantamentos de requisitos. Mostramos que os sistemas de CRM
modernos conseguem produzir relatórios detalhados e têm a capacidade de ligar os
resultados das locações a inputs diferentes, como gastos de campanhas,
classificações de pesquisa de clientes e número de locadores, vendedores e
empregados. Isso pode ajudar as empresas a analisar a causa do êxito e do
fracasso, e a planejar melhor as atividades de locações ou vendas futuras.
Concluímos também que a forma mais segura de se navegar na internet é através
de firewalls e protocolo HTTPS.
Chegamos à conclusão que um sistema operacional móvel, também
conhecido como um Mobile OS, uma plataforma móvel, ou um sistema operacional
de bolso, é o sistema operacional que controla um dispositivo móvel e é o meio mais
rápido para atingir vários públicos em qualquer hora e qualquer lugar para aumentar
vendas e lucratividades das empresas e com suporte a linguagem Java que
atualmente é a mais usada nos dispositivos moveis.
Pesquisamos e verificamos que as atividades humanas sempre têm
uma componente física e outra mental, motivando assim duas especialidades bem
nítidas da ergonomia; a física e a cognitiva. Essa última especialidade tem por
domínio, o conjunto de atividades de tratamento de informação dos sujeitos
engajados na realização de uma tarefa. A Ergonomia de Interfaces Humana-
Computador - IHC – se aplica no âmbito da tarefa informatizada, onde os processos
cognitivos das atividades são preponderantes.
O conhecimento obtido através do texto serviu para aumentar meu
conhecimento acadêmico e todo este aprendizado poderá ser muito útil em meu
futuro profissional.
24
REFERÊNCIAS
PHP Seguro:http://hos p e d ag e m2.pr o c er g s .com. b r/tuto r ial/P R O CE R G S-PHP-Se g u r o. p d f Acesso em: 01 out. 2012.
Segurança em PHP:http:// w w w . m artin s fontes p aulista.com.br/an e xos / p r o d u t os / capitulo s /2548 7 9 . pdf Acesso em: 02 out. 2012.
As 10 vulnerabilidades de segurança mais críticas em aplicações WEB:http:/ / w w w .l ul u.com/items / volu m e_63/344 6 0 0 0/34461 0 9/1/p r int/344 6 109.p d f Acesso em: 02 out. 2012.
Criptografia em Software e Hardware:http:/ / w w w .l iv r a ri a cultu r a. c om.b r /imag e m/ca p it u lo/316 8 257.p d f Acesso em: 01 out. 2012.
CODIFICAÇÃO DE DADOS E O COMÉRCIO ELETRÔNICO:http:/ / w w w .i a dis.n e t/dl/fin a l_ u ploads/2 0 0 3 0 3 C 0 3 3 . p df Acesso em: 28 set. 2012.
Protocolo SET: uma Solução para Segurança em Comércio Eletrônico:http://inf . u ni s ul.br/~ines/ w orkcomp / cd/pdfs / 2285.pdf Acesso em: 28 set. 2012.
Segurança dos Web Services no Comércio Eletrônico Móvel:http://ho m e p a g e s. d i.fc.ul.p t /~p a a/proj e c t s/conf e r e nc e s/ c o o p me d i a 2 00 3 / 1 0 . p df Acesso em: 28 set. 2012.
Usabilidade da interface de sites e-commerce:http:// w w w .revis t apind o rama.ifba . edu . br/files/Simone%20Azeved o %20Ba n d e ir a % 2 0 d e%2 0M e lo%20A q ui n o%20IFMA.p d f Acesso em: 28 set. 2012.
INTERAÇÃO HOMEM-COMPUTADOR:http:// s u t ilab . com/cc / d i s c iplina/a n o 2 / s emestre2/ma t erial / fihm . p df Acesso em: 01 out. 2012.
Ergonomia e Usabilidade Conhecimentos, Métodos e Aplicações:http:/ / w w w . un ivasf.ed u .b r / ~jo r ge.cavalcanti/ c a p 1 _livro_e r g o nomia_usa b ilid a d e . pdf Acesso em: 01 out. 2012.
Mini Curso - Design de Interface para Dispositivos Móveis:
http:/ / w w w . s l i desha r e.net/janevi t a / m ini- c urso - d e s ign-de-in t erface-para- di s positi v os-mveis Acesso em: 01 out. 2012.
SisMAM: Sistema Móvel para Administração de Medicamentos:
25
http:/ / ww w .s bis.o r g.b r /c b is 1 1/a r q u i v o s / 4 2 5 _ 4 56.pdf Acesso em: 03 out. 2012.
Avaliação de Usabilidade de Aplicações em Dispositivos Móveis:http:// w w w .google . com . b r/ u r l? sa=t& s o u r c e = w eb& c d =38&ved = 0CEYQ F j A HOB4&url = h t tp % 3 A%2F %2Fwww.dcc.ufam.edu.br%2Fuses%2Findex.php%2Fpublicacoes%2Fdoc_download%2F88-ihc 2 0 10avali a c a o - de- u s abilida d e-de-a p lic a co e s - em- disposi t iv o s - m o v e is & e i= x UYLT q y b E c a a t w evr u ly&u s g=A F QjC N Eeh e 4 5 H JANQqWvzA J UR w T Y Y - Y6 n Q Acesso em: 02 out. 2012.
SOLER, Luciano; MORAIS, Everson Matias de. Desenvolvimento de aplicação web. São Paulo: Pearson Education do Brasil, 2010.
PERINI, Luis Claudio; SCARAMUZZA, Bruno Cézar; BRUNETTA, Brunetta. Gestão de sistemas de informação. São Paulo: Pearson Education do Brasil, 2010.
MORAIS, Everson Matias de; SOLER, Luciano. Projeto interface homem-computador. São Paulo: Pearson Education do Brasil, 2010.
26
Recommended