Blog

Meetup WordPress Julho

O meetup WordPress é um encontro mensal que acontece sempre no ultimo sábado do mês, onde conversando, aprendemos e trocamos experiencias sobre WordPress e software livre.

No nosso ultimo encontro falamos sobre metodologias ágeis e porque elas são importantes e como usa-las com o WordPress para obter agilidade, qualidade e desempenho no desenvolvimento web.

Abaixo deixarei o link do download dos PPT’s usados.

SCRUM – Morganna Giovanelli

XP – Willian Marques

 

 

XP – Extreme Programming

Prólogo

Programação extrema (do inglês eXtreme Programming), ou simplesmente XP, é uma metodologia ágil para equipes pequenas e médias e que irão desenvolver software com requisitos vagos e em constante mudança. Para isso, adota a estratégia de constante acompanhamento e realização de vários pequenos ajustes durante o desenvolvimento de software.

Metodologias ágeis

Desenvolvimento ágil de software (Agile software development) ou Método ágil é um conjunto de metodologias de desenvolvimento de software. O desenvolvimento ágil, tal como qualquer metodologia de software, providencia uma estrutura conceitual para reger projetos de engenharia de software.

Frameworks e Processos

Existem inúmeros frameworks e processos para desenvolvimento de software. A maioria dos métodos ágeis tenta minimizar o risco pelo desenvolvimento do software em curtos períodos, chamados de iteração, os quais gastam tipicamente menos de uma semana a até quatro. Cada iteração é como um projeto de software em miniatura de seu próprio, e inclui todas as tarefas necessárias para implantar o mini-incremento da nova funcionalidade: planejamento, análise de requisitos, projeto, codificação, teste e documentação.

imagem1

Desenvolver por Partes

Enquanto em um processo convencional, cada iteração não está necessariamente focada em adicionar um novo conjunto significativo de funcionalidades, um projeto de software ágil busca a capacidade de implantar uma nova versão do software ao fim de cada iteração, etapa a qual a equipe responsável reavalia as prioridades do projeto.

espiral1

Orientação a Objetos

Os métodos ágeis surgiram de profissionais que vieram da orientação a objetos como Kent Back e Ward Cunningham, duas grandes personalidades no que tange o tema de métodos ágeis. Essas pessoas foram lideres na adoção dessas linguagens orientadas a objetos, ambos vieram principalmente da linguagem Smalltalk. A partir disso também surgiram outras práticas da comunidade Smalltalk como refatoração, programação em par, mudanças rápidas, feedback constante do cliente, reforçou-se o desenvolvimento iterativo, testes automatizados, etc.

 

imagem2

O Extreming Programming (XP) tem muita semelhança com SCRUM em termos de valores e modelo de desenvolvimento de projetos, ou seja, como desenvolver projetos que possam abraçar as incertezas de forma mais seguras. No entanto, esses dois métodos também são complementares, visto que SCRUM é mais como um framework gerencial. O XP desenvolve menos esses aspectos e foca mais em práticas de engenharia.

2000px-scrum_process-svg

Criada em 1997 o XP possui adeptos e outros que duvidam da sua real utilidade, muitos por falta de conhecimento ou entendimento achando que no XP apenas código é o que realmente interessa descartando o resto como planejamento, documentação, etc.

 

 

O CÓDIGO É A DOCUMENTAÇÃO

 

 

Documentar por Versão

Uma ótima documentação são as próprias versões geradas em um desenvolvimento, onde todos os detalhes são os próprios commit.

imagem4

O XP é um método de desenvolvimento de software, leve, não é prescritivo, e procura fundamentar as suas práticas por um conjunto de valores. O XP, diferentemente do que muitos pensam, também pode ser adotado por desenvolvedores com conhecimento médios e não apenas por desenvolvedores experientes.

O objetivo principal do XP é levar ao extremo um conjunto de práticas que são ditas como boas na engenharia de software. Entre elas podemos citar o teste, visto que procurar defeitos é perda de tempo, nós temos que constantemente testar. Mas o XP possui mais práticas do que apenas testar, entre as práticas, o XP diz que:

  • Já que testar é bom, que todos testem o tempo todo;
  • Já que revisão é bom, que se revise o tempo todo;
  • Se projetar é bom, então refatorar o tempo todo;
  • Se teste de integração é bom, então que se integre o tempo todo;
  • Se simplicidade é bom, desenvolva uma solução não apenas que funcione, mas que seja a mais simples possível;
  • Se iterações curtas é bom, então mantenha-as realmente curtas;

Portanto, como podemos notar todas a s coisas boas são levadas ao extremo no XP.

 

imagem5

 

Case: Olimpíadas Rio 2016

O projeto de segurança da informação desenvolvido para os Jogos Olímpicos Rio 2016 foi, certamente, o mais complexo já implantado na América Latina nos últimos tempos. Primeiramente, porque teve um portfólio de produtos extremamente amplo, que deve ser integrado a diversas tecnologias de diferentes marcas e aspectos. Em segundo lugar, pela sua visibilidade, já que atende o maior evento esportivo do mundo, teve aproximadamente 4,8 bilhões de espectadores, segundo seus organizadores.

Todos os projetos de segurança da informação abrangem basicamente três premissas: processos, soluções de segurança e pessoas. A diferença é que os Jogos Olímpicos Rio 2016 tiveram o tamanho de uma cidade inteligente. Para se ter uma ideia, o time envolvido nas operações foi de 136,5 mil pessoas, entre funcionários diretos, indiretos e voluntários, cada um com um nível de permissão e dinâmica de trabalho diferentes. Além disso, foi preciso atender milhares de atletas, profissionais de mídia e agentes de delegações que circularam durante o evento.

Em um esforço para aumentar a segurança dos jogos olímpicos, a Atos (Empresa responsavel pelo TI dos jogos) pagou hackers para oferecer informações sobre as vulnerabilidades dos sistemas e portais.

Como os jogos olímpicos é um evento de nível mundial, a estratégia adotada foi desenvolver as aplicações (desktop, sites e hotsites) com Extreming Programming, a cada versão de um sistema, hackers buscavam encontrar vulnerabilidades em forma de competição do tipo HackFlag.

Sempre que uma “bandeira” era encontrada o hacker mostrava o passo a passo de como ele encontrou a vulnerabilidade e passava para a fase seguinte da competição e o meio que ele utilizou para invadir o sistema era corrido.

Membros da equipe enviavam os endereços dos servidores em fóruns de hacker em forma de convite e também em páginas da Deep Web e ficavam monitorando a movimentação a fim de mitigar todos os ataques que obtiveram sucesso.

 

Valores do Extreme Programming

As práticas do XP são fundamentadas em valores. Veremos cada um dos valores do XP.

  • Comunicação
    • Segundo Beck “Os problemas nos projetos invariavelmente recaem sobre alguém não falando com alguém sobre algo importante”. Assim, a comunicação enfatiza que devemos sempre estar se comunicando seja entre desenvolvedores ou com os clientes. XP é organizado em práticas que não podem ocorrer se não houver comunicação.
  • Simplicidade
    • É tentar fazer o mais simples possível e caso seja necessário faremos algo mais complexo amanhã. Muitas vezes algo é feito de forma completa e posteriormente não é mais sequer usado ou necessário. Portanto, entre os princípios temos: Qual é a coisa mais simples que funciona?Aqui também temos a importância do coach que deve estar sempre verificando se a simplicidade esta sempre sendo seguida nos projetos.Fazendo um paralelo entre a simplicidade e a comunicação conclui-se que a simplicidade faz com que temos menos a comunicar e de uma forma mais completa e por sua vez a comunicação faz com que transmitimos mais clareza e confiança para alimentar a simplicidade.
  • Feedback
    • É muito presente no SCRUM através das reuniões diárias, retrospectiva, reuniões de revisão do produto, etc. Feedback é o valor primordial dentro do desenvolvimento ágil. O XP foi o precursor a falar em feedback e afirma que ele possibilita que o software evolua. O XP, como algo mais técnico que o SCRUM, diz que devemos sempre “Perguntar ao software, e não a um documento”, uma forma de alcançar isso é através dos testes automatizados que permitem feedback rápido. Os teste automatizados respondem de forma imediata se aquilo que foi introduzido ainda esta funcionando.O Feedback precisa ser cedo para sabermos se estamos fazendo a coisa correta, precisa ser concreto perguntando diretamente ao código e precisa ser constante através de iterações curtas, incrementos, e releases. Aqui garantimos constantemente junto ao cliente se estamos fazendo certo e o prazo esta seguindo bem o planejado.
  • Coragem
    • Muitas vezes não fazemos as coisas porque não temos coragem de fazer as mudanças. XP diz que devemos ter coragem de sempre colocar o cliente a par do que está acontecendo. Entre aquilo que o XP considera que devemos ter coragem de fazer destacam-se:Acreditar na capacidade de reagir a mudanças;
      • Trocar de paradigma;
      • Aprender com os erros;
      • Dar e receber feedback sem medo das consequências;
      • Acreditar no feedback concreto (não na “teoria”);
      • Fazer o que precisa ser feito;
      • Jogar fora código ruim;
      • Jogar fora protótipos criados para testar ideias.
  • Coach
    • É uma pessoa responsável por garantir a aderência a estes valores nas práticas. O Coach normalmente é uma pessoa experiente que também ajuda as equipes a implementarem o XP e monitorar se as coisas estão sendo bem seguidas.

 

Conclusão

Por fim, XP preconiza que Codificação é a atividade central do projeto, que os Testes (que também são código) servem de especificação de requisitos, e a Comunicação oral entre desenvolvedores é fundamental.

Isto não quer dizer que a equipe XP não constrói documentos e não faz modelagem, ela só não considera que um modelo é um documento. Modelos são feitos o tempo todo seja como quadro branco, sessões de design, etc, mas servem como um suporte para o concreto que realmente importa.

 

 

Roadsec 2016

Prólogo

O Roadsec é um evento itinerante que percorre diversos estados brasileiros levando uma mistura única de palestras, atividades e campeonatos, integrando estudantes, profissionais e comunidades em torno da celebração da cultura hacker em todas as suas vertentes: segurança, desenvolvimento, makers e ativistas. Esse giro acaba em São Paulo num dos maiores festivais do gênero no planeta, misturando conhecimento, atividades, cultura, gastronomia, música e muito networking com a nata do hacking brasileiro! E pra fechar a festa com chave de ouro, todos os olhos voltados pra grande final brasileira do Hackaflag, o maior Capture The Flag do continente, valendo viagem pra Las Vegas!

O Roadsec é um evento sobre segurança da informação cujo o objetivo é mostrar que ser “hacker” vai além de invadir sistemas de maneira criminosa.

Através de oficinas, palestras e atividades diversas eles apresentam um mundo novo para quem não é da “área” e muitas novas dimensões para quem já brinca com tecnologias de desenvolvimento e programação.

 

Palestras

Além de Hacking e Segurança, agora o Roadsec abriu a trilha Tecnologia, cobrindo programação, infra, software livre e o que mais der na telha, foram convidadas diversas comunidades sobre tecnologia e segurança da informação para ministrarem palestras no evento, das quais nos interessamos mais pelas palestras do Marc Rogers, Jeff Moss, Pedro Markun, Jodson Santos, por falarem mais da parte de segurança, que tem mais a ver com o que fomos ver.

 


A imagem pode conter: uma ou mais pessoas, pessoas no palco e show

 

Atividades

As atividades ficaram concentradas em um galpão, onde estavam divididos em pequenos blocos, cada um para uma comunidade mostrar o que trouxe para nós.

Dentre as principais atividades que nós visitamos tinha a oficina de lock picking, impressão 3D, corrida de autoramas, batalha de robôs, desenvolvimento de nano robôs com lego (Lego Mindstorms) e a construção de imagens 8-bit através dos (pearler beads).


A imagem pode conter: uma ou mais pessoas, pessoas sentadas e área internaFliperama com jogos clássicos feito com um raspberry pi – Roadsec 2016 (Facebook)

Food trucks

Muito além da comida de rua, o Roadsec reuniu alguns dos melhores food trucks da cidade, reunindo alimentação pra todos os gostos, um pouco caro, mas na hora que a fome bateu lá estávamos nós comendo um pedaço de pizza a 10 reais.


A imagem pode conter: 4 pessoas, pessoas em pé, pessoas sentadas, pizza e comidaFood Trucks – Pizza por pedaço – Roadsec 2016 (Facebook)

 

Campeonato HACKAFLAG

O maior campeonato de hacking estilo da América Latina teve sua grande final no Roadsec São Paulo, valendo viagem pra Defcon em Las Vegas num formato inédito. Enquanto estávamos nas palestras os campeões estaduais estavam na área vip da Áudio Club disputando o campeonato e em monitores espalhados pelo evento podíamos ver a pontuação e colocação de cada candidato.

 

Lego Mindstorms

Lego Mindstorms EV3 vem com um conjunto de peças que inclui motores, sensor de cor, de movimento e infrared, bloco de inteligência EV3, e quase 600 peças de Lego! Com o guia do construtor (também é possível baixar um app de construção 3D chamado 3D Builder), o participante pode escolher entre os robôs tradicionais ou dar asas à imaginação. É possível controlá-los por tablet ou celular através do aplicativo Robot Commander, disponível na App Store e Google Play (iOS e Android).

A imagem pode conter: 3 pessoas, pessoas sentadasRoadie do Roadsec demonstrando o funcionamento do robô de Lego – Roadsec 2016 (Facebook)

 

LogRhythm

LogRhythm é um aplicativo de classe empresarial que combina perfeitamente Gerenciamento de Log & Eventos, Monitoramento de integridade de arquivos e Monitoramento e controle de Endpoint em uma única solução integrada. É altamente confiável, de baixo custo e facilmente escalável em qualquer tamanho de empresa. Com LogRhythm, você pode investir em uma solução única para atender às necessidades e desafios em toda sua empresa, sejam elas relacionadas a conformidade, segurança e operações TI.

Há uma riqueza de informações que podem ser derivados de dados de log,  se origina em aplicações, bases de dados, servidores, dispositivos de rede ou de sistemas de endpoint.

Ao automatizar a coleta, organização, análise, arquivamento e elaboração de relatórios de todos os dados de log, LogRhythm permite que as organizações encontrem facilmente requerimentos específicos, seja motivado por melhores práticas internas ou um dos vários regulamentos de conformidade. LogRhythm oferece valiosos, oportunos e acionáveis conhecimentos de segurança, disponibilidade, desempenho e auditoria de problemas em tempo real.

Da mesma forma, se um funcionário estava tentando mover dados altamente confidenciais do seu computador portátil a um dispositivo de mídia removível, LogRhythm iria fazer a atividade em tempo quase real, relatá-lo e se o evento mapeado para uma regra de alarme pré-definida, o sistema poderá enviar automaticamente um alerta para o pessoal específico responsável pela resolução de potenciais incidentes de vazamento de informação. Algumas organizações podem até escolher a alavanca do LogRhythm’s Endpoint  Monitoring & Control para completamente bloquear o movimento de dados para uma mídia removível.

Solução abrangente LogRhythm’s capacita os clientes a centralizar, simplificar e reforçar sua conformidade, segurança e postura de operações de TI.

LogRhythm oferece uma construção de blocos de abordagem para a implantação. Se você está olhando para cumprir os mandatos de um regulamento específico ou requisitos da empresa como um todo, sua implantação do LogRhythm pode crescer gradativamente simplesmente adicionando equipamentos LogRhythm como sua expansão necessitar evoluir. LogRhythm é rápida e fácil de instalar, e oferece um valor de tempo rápido.
Representante da LogRhythm – Roadsec 2016 (Facebook)

CyberARK

CyberArk é uma empresa de segurança da informação oferecendo privilegiada segurança da conta. A tecnologia da empresa é utilizado principalmente nos mercados de serviços financeiros, energia, varejo e saúde. Em novembro de 2016, CyberArk tinha cerca de 2.500 clientes, incluindo mais de 50 empresas Fortune 100 e cerca de 15% do global de 2000. [1] A empresa tem escritórios em os EUA, Israel, Reino Unido, França, Alemanha, Holanda e Singapura, com presença local de vendas em mais de 20 países.

Representantes das CYBERARK – Roadsec 2016 (Facebook)

DESEC (Cursos de Segurança e Pentest)

A DESEC é uma empresa Brasileira que tem em seu DNA o desenvolvimento de metodologias para o desempenho de treinamentos especialistas e consultoria em Testes de Invasão.

Com vários projetos entregues e contando com alta taxa de sucesso, empregamos as mais refinadas e conceituadas metodologias de mercado para entregar resultados além da expectativa durante nossos processos de Teste de Invasão.

Garantindo assim à nossos clientes resultados que expõe o cenário real de sua exposição em ambiente digital.

O mesmo preciosismo é utilizado em nosso treinamento PENTEST PROFISSIONAL

O aluno adquire conhecimento através de um portal exclusivo, explorando ambientes digitais realísticos fazendo com que a experiência de aprendizagem torne-se além de assertiva, empolgante e lúdica.

Representante da DESEC – Roadsec 2016 (Facebook)

 

3D Cloner (Impressão 3D)

Vimos como funciona uma impressora 3D, como ela funciona e como são feitas as bases para as minis esculturas através de softwares de multi-dimensões, um brinquedo um pouco caro, 3 mil reais a menor impressora, que imprimia objetos de até 20 centímetros, mas valeu a pena sonhar um pouco.

Objetos impressos em 3D

Link do vídeo: Objetos impressos em 3D – Roadsec Fortaleza 2016

Atuando no mercado desde 2001, a Indústria Schumacher vem desenvolvendo peças e produtos nas áreas pneumáticas e hidráulicas. Alinha conhecimento técnico e agilidade para atender as necessidades dos clientes tanto em reparos quanto no desenvolvimento de peças adequadas para cada projeto.

Profissionais especializados, maquinário moderno e principalmente matéria-prima da melhor procedência; tudo isto, somado à dedicação e ao profissionalismo da Indústria Schumacher, tem como resultado o padrão de qualidade que é reconhecida pelas líderes de mercado no setor de ônibus rodoviário.

Investimento em novos conceitos é ação frequente nesta indústria que desenvolve tecnologia a favor da qualidade de vida. Por isso, a Schumacher possui o que há de mais moderno em equipamentos e em tecnologia para o desenvolvimento de projetos e peças. Venha ser um parceiro da Indústria Schumacher. Conheça mais sobre nossa empresa e nossos projetos.

Uma das voluntárias traduzindo em linguagem de sinais para um deficiente auditivo a explicação como a impressora funciona – Roadsec 2016 (Facebook)

 

Jodson Santos – Web Service – Security in Mobile Applications

Foi desenvolvedor na rede social edulify.com e trabalha atualmente como Pentester na Tempest Security Intelligence. No qual, participou de análises de segurança em aplicações Web e Mobile. E também, realiza treinamentos de desenvolvimento seguro.

WS-Security é um a extensão de uma arquitetura de web services onde seu foco é na confiabilidade e na integridade dos dados.

Jadson contou a história de um serviço prestado a uma empresa onde seu objetivo era executar um penteste (Penetration Test – Teste de penetração) em uma aplicação mobile que se comunicava com uma web service. Jadson consegue invadir, quebrar 3 níveis de segurança e capturar o token da aplicação, com isto, ele foi capaz de alterar as informações enviadas para o ws. O intuito desta palestra foi demonstrar, que, é sim muito importante para a segurança aplicar o ws-securty, porém isto não evita que seus dados sejam alterados, apenas garante que eles cheguem no intactos ao seu destino e que o remetente seja mesmo quem diz que é.

A imagem pode conter: 1 pessoa, no palco, em pé e barbaJodson Santos – Web Service – Security in Mobile Applications – Roadsec 2016 (Facebook)

 

Lock Pick

Quando se ouve o termo hackear muitas pessoas pensam em uma sala escura com computadores, monitores e um ser movido a café virando a noite tentando invadir algum tipo de sistema.

Mas fazer um “hack” vai muito além, na oficina de lock pick aprendemos como abrir cadeados de maneira sucinta, explorando justamente as suas partes que deveriam dar segurança.

A ferramenta em formato L (torque) é usada para simular o giro da chave, enquanto você força o giro, usa a pinça (pick) para empurrar os pinos de segurança da fechadura. (Como na imagem abaixo)

O que é lockpicking? É o estudo de como funcionam as fechaduras normalmente utilizadas em portas e cadeados, incluindo como utilizar diversas ferramentas para abrir e testar a real segurança das mesmas.

Por que Lockpicking é interessante para o hacker? Lockpicking pode ser considerado um hobby em que aplicamos nossos conhecimentos de segurança e de hacking no mundo físico, através do estudo do funcionamento de fechaduras. Profissionalmente, as técnicas de lockpicking podem ser utilizadas em projetos de teste de invasão (Pen Test) que incluam análise de segurança física do ambiente. Além do mais, o profissional de TI pode utilizar um kit de lockpickig em situações emergenciais, como, por exemplo, para acessar um rack dentro do datacenter.

Nós (Gean e Willian) à direita, na oficina de Lock Pick – Roadsec 2016 (Facebook)

 

Luta de robôs

No evento ao fazer o cadastro era possível se inscrever para participar alguns eventos, assim como as lutas de robôs (desafio robótico) onde os robôs eram divididos em duas categorias, leves e pesados e vence quem destruir ou imobilizar o robô adversário.

Desafio de robôs, amplamente conhecido como Guerra de robôs, é um hobby/esporte no qual duas ou mais máquinas rádio-controladas (ou as vezes autônomas) usam métodos variados para destruir ou imobilizar o robô adversário.

As equipes que constroem esses robôs são, em sua maioria, compostas de universitários. Tais máquinas podem ser pequenas e leves, ou grandes e sofisticadas, dependendo da categoria de combate para a qual ela foi construída.

Após vários meses de construção e testes, a equipe põe à prova suas tecnologias em competições exclusivas. Os campeonatos são compostos por inúmeros rounds entre as equipes rivais, rounds estes que duram no máximo três minutos. A disputa acaba se um dos competidores desiste ou é destruído. No Roadsec o evento foi organizado pela RoboCore e patrocinado pela Radix.

Troféu da batalha de robôs com a equipe “Minerva” – Roadsec 2016 (Facebook)

 

 

Rômulo Rocha – Engenharia Social

Especialista em Segurança da Informação no Comitê Organizador dos Jogos Olímpicos e Paralímpicos Rio 2016™. Especialista em Segurança da Informação com experiência em operações, projetos de consultoria, auditoria dos ambientes de TI, os controles / identificação de riscos e remediação. Grande conhecimento em Operações de Segurança processos, PCI (Payment Card Industry), ISO 27000 e padrões COBIT Framework. Segurança dos jogos Olímpicos 2016.

Segundo Rômulo a engenharia social foi sem dúvida muito importante para que tudo ocorresse bem nos jogos olímpicos. Há anos, o Brasil está entre o topo do ranking de países que mais sofrem ataques cibernéticos. Com cada vez mais conexão e banda larga em plena expansão, preocupou a vinda de milhares de turistas para os jogos olímpicos do Rio de Janeiro.

O governo federal estimou que ao menos 350 mil turistas chegassem ao Rio de Janeiro em agosto, mês em que aconteceu a Olimpíada. O aumento no tráfego de dados preocupou especialistas em ataques cibernéticos.

Rômulo Rocha foi o responsável pela segurança de TI dos jogos olímpicos e desde de 2010 ele e sua equipe começou a planejar, projetar e testar os sistemas que iriam compor os jogos. Para os jogos no Rio de Janeiro, foram realizados 200 mil horas em testes de comunicação, mídia, esportes e tecnologia de segurança.

Rômulo afirma que foram feitos testes em 500 possíveis situações como inundações, desconexão de rede, falhas de energia, alterações no cronograma da competição e ataques de segurança.

“Nossa equipe estava focada na contenção de danos, seja em problemas físicos ou ataques virtuais. A nossa principal atenção não foi a causa, mas o efeito. É claro que há um risco com todos os projetos, mas temos o papel de minimizar essa possibilidade. Se algo acontecesse (e aconteceu), tínhamos de estar prontos para garantir que não afetasse a competição”.

Para monitorar a segurança dos jogos foi criado um Centro de Operações Tecnológicas (TOC, na sigla em inglês) no Rio de Janeiro. No local, centenas de técnicos trabalharam 24 horas por dia em sete dias por semana. As ações contaram ainda com apoio remoto de um centro tecnológico localizado na Espanha.

Computação em nuvem

O uso de nuvem em larga escala é novidade para os jogos no Brasil. Para o executivo, a escolha pela ferramenta se deu devido à concepção de que é necessária uma transformação digital, ou seja, “usar todo o poder da nuvem, big data e mobilidade para transformar o negócio”.

Todas as aplicações usadas para realizar os jogos, incluindo o portal de voluntários e os sistemas de gerenciamento das competições, foram executadas em nuvem.

Apesar do aparente temor de especialistas quanto à possibilidade de grandes ataques cibernéticos durante os jogos, Romulo afirmou que o País estava preparado para garantir a segurança física e de informação.

“Nós estávamos prontos para desempenhar o nosso papel nos jogos e para enfrentar situações que surgiram durante o evento. Nós entregamos o melhor resultado, que representou impacto zero nos jogos”, conclui.

Rômulo Rocha Segurança dos Jogos Olímpicos Rio 2016 – Roadsec 2016 (Facebook)

 

Hackeando a política

(Como usar dados abertos e programação para compreender e hackear a política)

Hacker não é apenas invadir, é pensar fora da caixa, transformar e revolucionar. Esta palestra expandiu nossa mente, nos fez ponderar o como pensamos dentro da caixa, um exemplo de aplicação da tecnologia e de criatividade. Como podemos aplicar a tecnologia dentro da política?

Ideia foram citadas, como uma machine lerning para antecipar as escolhas dos deputados, prevendo as chances de uma lei ser aceita ou não. Utilizar Git no código legislativo, isto possibilitaria o uso do git blame, ferramenta que te aponta quem foi o autor daquele código, da mesma forma, com um simples click, poderíamos saber quem foi o autor de tal lei.

Pedro Markun – Política hacker – Roadsec 2016 (Facebook)

Pedro Markun, trabalha com transparência e participação há mais de 10 anos, fundou em 2009 a Transparência Hacker, movimento com mais de 1800 pessoas no Brasil todo. É um dos criadores do Ônibus Hacker, um laboratório sobre rodas que leva cultura e educação política por todo Brasil. Além disso, já desenvolveu inúmeros aplicativos e projetos de transparência como verdinhas e o Jogo da Política.

Política Hacker: Como usar dados abertos e programação para compreender e hackear a política

Como usar as tecnologias e ferramentas digitais para construir uma democracia mais direta e participativa. Vivemos em uma sociedade hiperconectada e não existe mais justificativa para que a política e as regras da sociedade sejam decididas por umas poucas cabeças e nossa interação limitadas a um voto de quatro em quatro anos. Além disso essas mesmas tecnologias e o aumento do poder computacional nos dá novas ferramentas para desenhar melhores políticas públicas, analisar os dados e criar soluções mais inteligentes para o bem comum. Nessa fala vou contar um pouco da história da Política Hacker um movimento que busca trazer para política os princípios de ‘fuçação’, colaboração e compartilhamento de conhecimento que norteiam a cultura hacker.

 

Fragmentação

Fragmentar o sistema é uma boa forma para conter invasões. É baseado na teoria dos cascos dos navios, onde ele é fragmentado e caso haja uma inundação, o seguimento é trancado e apenas aquele fragmento será inundado.

Marc Rogers (Mr. Robot)

Uma das palestras mais aguardada foi a do britânico Marc Rogers, mais conhecido como “CJ” ou “Cyberjunky”. Chefe de Segurança da Informação da empresa norte-americana Cloudfare, além de um dos criadores da conferência internacional Def Con, Rogers é também um dos consultores contratados da série “Mr. Robot”.

O programa, que acompanha um grupo de hackers buscando eliminar a desigualdade social com o que pode ser o maior ataque hacker de todos os tempos, ganhou destaque mundial especialmente por suas sequências de hacking extremamente precisas. Ao contrário do que outras séries costumam fazer, “Mr. Robot” presa pelo realismo, citando scripts e linhas de comando reais, com referências visuais e verbais e vulnerabilidades que existem fora da ficção.

Marc Rogers é um dos consultores responsáveis por fazer “Mr. Robot” parecer tão real quanto possível. Em entrevista ao Olhar Digital, o hacker discute os bastidores da série, o cenário da cultura hacker pelo mundo e os perigos que rondam o universo da cibersegurança. Entrevista completa no link abaixo da imagem:

Link: Conheça o hacker que faz a série ‘Mr. Robot’ parecer real

Conhecido como hacker de Hollywood ele é um “White hat” hacker que denuncia falhas em sistemas usados mundialmente, ficou bastante conhecido quando foi o primeiro hacker a conseguir invadir o sistema de um dos carros da Tesla, recentemente seu nome voltou a ser mencionado nos jornais e TV’s ao aceitar ser o consultor da série de televisão Mr. Robot, uma serie que conta a vida de Elliot, um hacker com problemas psiquiátricos. Entre todo o enredo da série chama a atenção as cenas em os personagens utilizam tecnologias e fazem os hacks, pois eram sempre muito reais, dava detalhes sobre os códigos utilizados, equipamentos e etc. E isso chamou a atenção de outros hackers e curiosos.

Marc Rogers, o hacker de HollyWood – Roadsec 2016 (Facebook)

– Trecho de uma reportagem com o hack da Tesla

Hackers have found a way to take over a Tesla Model S and turn the car off while it was driving.

Luckily, these were “white hat” hackers who were testing Tesla’s system for vulnerabilities, Financial Times reports. Once the two experts—Kevin Mahaffey, chief technology officer of Lookout, and Marc Rogers, principal security researcher at Cloudflare—physically connected to the car via an ethernet cable, they were able to take control of its screen.

“We shut the car down when it was driving initially at a low speed of five miles per hour. All the screens go black, the music turns off and the handbrake comes on, lurching it to a stop,” Rogers told the FT. He and Mahaffey could also change the speed on the speedometer, raise and lower the windows and lock and unlock the car.

Tesla is making a fix for these security flaws that drivers can download

Marc Rogers falando sobre o equipamento femtocell – Roadsec 2016 (Facebook)

  

 

“Hello World!”

Bem-vindo ao meu portfólio. Esse é o meu primeiro post. Antes de tudo obrigado por vir até aqui.

O real propósito deste portfólio é que eu preciso por em prática tudo o que eu aprendi ao longo dos anos, então decidi que faria um blog, onde colocarei o que eu aprendi em forma de aulas, bem … testarei códigos antigos aqui (acredito que só PHP), não haverá uma ordem exata para o que eu publicar, vai ser de acordo com a minha necessidade. Fiquem a vontade para fazer perguntas, criticas e etc.

 

Então se você está lendo isso, aproveite e obrigado pelos peixes!

Sistema para caixa eletrônico bancário

Durante a minha graduação a cada final de semestre tínhamos que apresentar um seminário com do PIM (Projeto Integrado Multidisciplinar). Um projeto que envolve todas as matérias, em resumo é um TCC semestral, onde tínhamos que desenvolver um trabalho com tema pré-definido.

O tema que nos foi proposto foi, um Sistema para caixa eletrônico bancário, onde fizemos a documentação e desenvolvemos esse sistema, o sistema foi feito em linguagem C e tinha as principais operações de um caixa comum, verificação de usuários, depósito, saque, e referenciarias.

Este trabalho foi feito para a Universidade Paulista (UNIP) e foi referente ao PIM do segundo semestre do curso de Analise e Desenvolvimento de Software da turma de 2014 do campus norte.

Alunos responsáveis:

DIOGO MUNIZ SANTOS BARRETO
FERNANDO ROCHA
FELIPE DOS ANJOS ALMEIDA
LUIZ HENRIQUE
WILLIAN MARQUES DIAS

 

RESUMO

Desenvolver um sistema de gerenciamento de transações bancárias usando técnicas de programação C e conhecimentos de infra-estrutura física e lógica, adquiridos durante este semestre. Tais como lógica de programação, topologias de rede, protocolos, portas de entrada e saída, matemática financeira e engenharia de software.

Palavras-chave: Infra-Estrutura, Linguagem C, Protocolos, Redes, Terminal.

I Introdução

O terminal tem como finalidade fornecer a todos os usuários que possuam credenciais válidas ações básicas de um sistema de caixa bancário eletrônico, tais como saques, depósitos, consultas e transferências através de um sistema seguro e amigável.

II . DESENVOLVIMENTO

2.1 A Arte do Caixa Eletrônico
2.1.1 O que é ?

Um Caixa Automático, Caixa Eletrônico ou ATM – do inglês Automatic Teller Machine – nada mais é que um meio criado pelos bancos para facilitar as transações bancárias, no caixa automático o cliente é responsável por toda a operação dessa maneira os custos de transação das ATMs são mais baratos do que aqueles realizados na boca do caixa.

Em um caixa automático completo, podem-se emitir cédulas, imprimir extratos, efetuar depósitos e transferências e outros serviços como, pagamentos de contas, contratarem serviços e etc. Sua operação é controlada por um microprocessador, mas algumas tarefas, como a identificação de um cliente, a verificação do saldo de uma conta e a emissão de instruções para praticas transações são realizadas através de uma conexão de cabos por um computador localizado na central da empresa administradora do caixa.

Os caixas eletrônicos são compostos por: Tela, Botões, Leitor do Cartão, Teclado, Impressora, Emissor de dinheiro, Alto-falante, Ranhura para efetuar o depósito, Microprocessador, Cartão Controlador e Compartimento para o dinheiro.

Atualmente os terminais utilizam Windows XP como sistema operacional, porém, como a Microsoft deixou de dar suporte a esse sistema, muitos bancos estão migrando para o Windows 7, o que em alguns bancos mais antigos, como por exemplo alguns dos EUA, pois, o equipamento não é compatível para utilizar essa versão do Windows. Alguns bancos hoje já adotam o uso de sistema operacional livre, ou seja, que não precisa pagar por licença, por exemplo o Banco do Brasil, que no final do ano de 2007 começaram a migrar o sistema operacional, e a Caixa Econômica Federal, ambos utilizam hoje o Linux em seus terminais de caixa eletrônicos.

Até os anos 60 os caixas eletrônicos utilizavam para realizar a tarefas requeridas pelo usuários, cupons ou fichas, com o passar do tempo a tecnologia utilizada nos caixas foram evoluindo e possibilitou o uso de cartões magnéticos e cartões inteligentes.

Cartões Inteligentes

Um cartão inteligente contém um chip de circuito integrado que lhe fornece capacidade computacional e memória. A informação que o cartão contém está protegida por avançados dispositivos de segurança. Um cartão inteligente de contato é utilizado inserindo-o num leitor em que as superfícies de contato do cartão unem a conectores elétricos, o que possibilita a transferência da informação.

São Compostos por: contato, chip, cola, suporte de plástico e corpo do cartão.

Cartões de fitas magnéticas

Os cartões de crédito, de caixas automáticos e de acesso operam por maio de uma fita magnética em seu verso com cerca de 200 bytes de informação. Cada bit de informação aparece na fita como um par de domínios magnéticos. Um par de domínios que apontam na mesma direção representa um “0”; os que apontam em direções opostas representam um “1”.

São compostos por: Fita magnética (Bit de informação armazenada, Domínio), Núcleo de ferro, Bobina e Impulsos de Corrente.

2.1.2 Como Funciona

O usuário ao inserir o cartão no caixa eletrônico, será feita uma leitura do contato do cartão no qual possui as informações da conta do usuário armazenadas na tarja magnética. Após realizada a leitura, o leitor transmite ao processador do caixa eletrônico que irá realizar o processamento desses dados e verificar a autenticação do usuário mediante uma senha pessoa, para liberar o acesso a máquina.

Realizada a autenticação do usuário, o caixa irá conectar-se á um servidor do banco por meio de uma linha telefônica, será o servidor que irá autorizar ou não o uso do usuário, se sim, será executada tarefas que o usuário irá passar, como sacar, depositar, exibir extratos e etc, e conforme for executando as tarefas, irá atualizando as informações da conta do usuário no servidor, como valores, datas, senhas e etc.

2.1.3 História

Os primeiros caixas eletrônicos foram criados na década de 30, mas o sistema só ficou eficiente e seguro nos anos 60, mais precisamente no dia 27 de junho de 1967, pela empresa britânica De La Ruee foi instalado num bairro no norte da Grande Londres pelo banco britânico Barclays, ao qual inaugurou o primeiro ATM, sigla pela qual o equipamento é internacionalmente conhecido e que significa Automated Teller Machine (ou “máquina de caixa automático”). O ATM permitia retirar dinheiro e verifiquem o balanço de suas contas bancárias sem a necessidade de um funcionário do banco.

NO BRASIL

Na década de 80, mais precisamente em julho de 1983, Curitiba ganhou o primeiro posto do Banco 24 Horas. O Banco Eletrônico Itaú e o Bradesco Instantâneo já vinham funcionando desde 1981 e 1982, respectivamente, em outras praças. Mas foi o surgimento da rede de quiosques alaranjados – formada por uma sociedade de grandes bancos brasileiros – que popularizou o auto-atendimento bancário no Brasil.

Nas últimas décadas, dois fatores influenciaram de forma relevante a arquitetura bancária brasileira: tecnologia e segurança.

Sob a luz da tecnologia, a automação bancária brasileira ganhou força a partir da década de 60, quando os serviços administrativos do interior das agências começaram a ser informatizados. Na década de 70 ocorreram as primeiras experiências de instalação de agências on-line. A década de 80 marcou o início do auto-atendimento bancário com os terminais de caixa on-line e terminais de clientes oferecendo saldos e extratos de conta corrente, todas feitas em tempo real. Instituía-se o conceito de cliente do banco em lugar do cliente de uma agência. Durante a década de 90 consolidaram-se três tipos de automação bancária: automação de agências (terminais de caixa), auto-atendimento (ATM) e homebanking(sucedido pela Internet com a popularização da internet na década de 1990).

Com tudo isso, todo esse avanço tecnológico, percebesse que o setor financeiro teve um grande avanço, e com a automação das agências o serviço bancário ficou mais eficiente e rápido, pois aos poucos o conceito de “fila” foi mudando, já que as pessoas deixaram que ficar em uma fila no banco por até 2h (duas horas) e decidiram ceder a tecnologia e gastar menos tempo, utilizando os caixas de auto-atendimento para realizarem suas tarefas bancárias.

2.2 FUNCIONAMENTO DO SISTEMA

2.2.1 O sistema

O sistema foi desenvolvido para utilizá-lo em caixas automáticos. Possui funções de operações bancárias, como por exemplo, sacar e depositar, e conta com funções de autenticação de usuário, para manter a segurança no acesso do mesmo.

2.2.2 Funções do sistema

2.2.2.1 Verificação de Usuário e Segurança

O sistema possui uma verificação de usuário, onde ele busca o CPF ou CNPJ do usuário, para verificar se o usuário possui conta bancária cadastrada, se no processe de verificação for encontrado cadastro, o sistema exibirá as funções de operação bancária, caso não encontre, será apresentada uma mensagem ao usuário para verificar com a agência bancária se ele possui conta cadastrada.

Possui também verificação de bloqueio de conta, onde o sistema faz uma busca através do CPF/CNPJ digitado pelo usuário, e verificar se há algum bloqueio na conta, se houver, o sistema apresentará uma mensagem ao usuário informando que a conta está bloqueada, e não permite o acesso ao menu de operações.

Se o usuário possuir conta bancária, o sistema irá pedir que digite a senha da conta, para que possa realizar o login, caso digite a senha mais que três vezes incorreta, a conta será bloqueada, caso contrário, se ele digitar corretamente a senha, será exibido o menu com as opções para realizar as operações bancárias.

Imagem 1 – Verificação de Usuário
imagem-1-tela-de-autenticacao

Imagem 2 – Menu de Operações
imagem-2-menu-de-operacoes

2.2.2.2 Depositar

A função depositar permite que o usuário deposite valores em sua conta, ou seja, armazene uma quantia de dinheiro em sua conta bancária. O sistema informará ao usuário para que digite o valor que será depositado, e logo após digitar o valor e a senha, que será requisitada para realizar a autenticação, o sistema irá processar as informações e armazenará os valores.

O valor digitado será armazenado em um arquivo reservado apenas para valores depositados e em outro arquivo que conterá todo o histórico das operações. Esses arquivos estarão dentro de uma pasta no diretório do servidor do banco, por exemplo, do banco Bradesco, Itaú, Santander e etc.

2.2.2.3 Sacar

A função sacar permite que o usuário saque valores de sua conta, ou seja, retirar uma quantidade de dinheiro de sua conta bancária. O sistema informará ao usuário para que digite o valor que será sacado, e logo após digitar o valor e a senha, que será requisitada para realizar a autenticação, o sistema irá processar as informações e armazená-las.

O valor digitado será armazenado em um arquivo reservado apenas para valores sacados e em outro arquivo que conterá todo o histórico das operações. Esses arquivos estarão dentro de uma pasta no diretório do servidor do banco, por exemplo, do banco Bradesco, Itaú, Santander e etc.

Imagem 4 – Sacar Valor
imagem-4-sacar-valor

2.2.2.4 Consultar Saldo

A função consultar saldo permite que o usuário visualize o valor de saldo de sua conta, ou seja, quanto que há de dinheiro em sua conta. O sistema informará ao usuário para digitar a senha, para realizar a autenticação, com isso o sistema informará ao usuário o valor disponível em as conta.

Para exibir o saldo da conta, o sistema irá calcular a soma de todos os valores depositados, cujas informações serão buscadas no arquivo de depósitos, que estará no servidor do banco. Também realizará a soma de todos os valores sacados, cujas informações estarão contidas no arquivo, e também a soma de todos os valores das transferências, cujas informações estarão contidas no arquivo de transferências dentro do mesmo diretório dos arquivos de depósitos e de saques. Logo após será realizado o cálculo do saldo, onde será somado os valores de débitos (saques) e transferências, e subtraído do valor de Crédito. Para podermos compreender de forma mais explicita, abaixo segue a fórmula do cálculo.

Saldo = Depósitos – (Saques + Transferências)

Imagem – Consulta de Saldo
imagem-5-consultar-saldo

2.2.2.4 Consultar Extrato

A função consultar extrato permite o usuário visualizar um histórico das operações realizadas em sua conta, onde conterá informações dessas operações realizadas, são essas informações: data, horário, valor, origem (podendo ser D- débito, C- crédito, Ttransferência).

Também realizará uma consulta de saldo e informará ao usuário o saldo da conta bancária dele.

Imagem 5 – Consultar de Extrato
imagem-6-consultar-extrato

2.2.2.4 Transferência

O sistema disponibilizará ao usuário a possibilidade de realizar transferência de valores. O usuário terá que informar o valor que será transferido, a conta, agência e o banco, com esses dados o sistema enviará ao servidor, que ao receber descontará da conta e passar ao banco o pedido, pelo qual darão procedimento de realizar a transferência.

2.2.3 Funcionamento

2.2.3.1 Como Funciona

O sistema opera de forma fácil e eficiente, visando sempre a necessidade do usuário e suprir a dificuldades do mesmo. O sistema tem uma tela inicial, onde informará ao usuário algumas informações, dentre elas, requisitará que digite o CPF, que está substituindo o uso do cartão por motivo acadêmicos, mas que pode poderá ser utilizado caso haja necessidade de um terminal de auto atendimento.

Após o usuário informar o CPF, o sistema irá verificar se realmente existe a conta, se existir dará continuidade na operação, verificando se há algum bloqueio na conta ou se está disponível, caso contrário, informará que a conta é inexistente e para verificar com a agencia bancária ou tentar novamente, e exibirá um menu com duas opções, onde o usuário poderá escolher encerrar ou tentar novamente, desta forma o sistema irá direcioná-lo para a tela inicial, independente a opção que escolher.

Realizando a verificação com sucesso, e o usuário possuir cadastro, o sistema exibirá a tela com o menu das operações bancárias, onde apresentará opções, cada uma com um número, e o usuário informará o número da respectiva operação selecionada. Com isso, o sistema irá processar essa informação e direcionará para realizar a operação desejada.

Ao executar a operação, o sistema exibirá duas opções ao usuário, onde ele poderá escolher realizar outra operação (sim), que nesse caso, será direcionado novamente ao menu de operações, ou finalizar (não), onde será direcionado a tela inicial.

Na ilustração informada logo abaixo, poderemos ter uma melhor compreensão do funcionamento do sistema, e perceber de forma objetivas seus processos.

Imagem 7 – Fluxograma do sistema
imagem-7-fluxograma-do-sistema

Todo o restante do conteúdo pode ser acessando no link s seguir!

TEORICO: SISTEMA PARA CAIXA ELETRÔNICO BANCÁRIO

PRÁTICO: SISTEMA EM LINGUAGEM C

 

 

 

 

 

Quiosque de Pontos Turísticos

Durante a minha graduação a cada final de semestre tínhamos que apresentar um seminário com do PIM (Projeto Integrado Multidisciplinar). Um projeto que envolve todas as matérias, em resumo é um TCC semestral, onde tínhamos que desenvolver um trabalho com tema pré-definido.

O tema que nos foi proposto foi, um quiosque de pontos turísticos para os jogos da copa do mundo, onde desenvolvemos um documento que envolvia desde o levantamento de custo, desenvolvimento e instalação dos pontos turísticos.

Este trabalho foi feito para a Universidade Paulista (UNIP) e foi referente ao PIM do primeiro semestre do curso de Analise e Desenvolvimento de Software da turma de 2014 do campus norte.

Alunos responsáveis:

DIOGO MUNIZ SANTOS BARRETO
FERNANDO ROCHA
LEANDRO XAVIER BENITES
WILLIAN MARQUES DIAS

Imagens do protótipo: 

quiosque2

quiosque1

 

Resumo

O quiosque informativo terá como objetivo ajudar nas orientações turísticas, de tal forma as pessoas poderão localizar da melhor forma possível o estádio do estado de São Paulo que receberá jogos da copa e informações de necessidades essenciais, como hotéis, restaurantes, transportes e etc. O quiosque será projetado para que o usuário final acesse as informações de forma ágil e concisa. Ele estará disponível em três idiomas (português, inglês e espanhol). Terá uma tela com “touch” com multitoques (até 2 toques por vez), onde o usuário final escolherá o idioma e será direcionado a uma tela para inserir informações sobre o local onde deseja ir, e após inserir as informações, lhe será apresentado um mapa contendo o resultado da busca pelas informações passadas.

Palavras-chave: Quiosque, Informativo, Turismo

 I. Introdução

O quiosque de informações será para orientar turistas na localização, da maneira mais eficiente, do estádio da cidade de São Paulo que receberá jogos da Copa do Mundo e posteriormente para uso nas Olimpíadas de 2016, traçando uma rota entre o ponto A (ex.: Aeroporto de Guarulhos) até o ponto B (ex.: Estádio Arena Corinthians). Também trará informações sobre o que há ao redor estádio, tais como hospedagem, transporte, alimentação, lazer e entre outros.

O sistema será dividido em dois tipos de linguagem. A primeira escrita onde o usuário terá três idiomas: português, inglês e espanhol, os quais serão representados pelas bandeiras do Brasil, Estados Unidos e Espanha, respectivamente. A segunda linguagem será representada por imagens simbólicas de representação universal.

Segundo Gurgel:

 “(…) planeta está exposto e o GPS é o meio mais moderno e eficiente de você conhecer o seu exato lugar no mundo. Entretanto, o aparelho de GPS é como uma máquina fotográfica totalmente manual; é preciso estar familiarizado com o seu uso e com conceitos básicos de fotometria para que o filme não saia queimado (…). “

II . DESENVOLVIMENTO

2.1 FUNCIONAMENTO DO SISTEMA
2.1.1 Sistema de busca

Com uma interface de fácil entendimento o usuário terá as opções pré-definidas em menus do tipo vertical, as quais serão filtradas de acordo com as informações selecionadas, como o estádio, os bairros próximos, e pontos turísticos. O resultado não só indicará ao usuário onde fica o local pesquisado, mais também apresentará informações adicionais que auxiliam a ter melhor conhecimento sobre o local desejado. Depois de selecionadas as informações, o sistema apresentará um mapa onde indicará as rotas pelas quais o usuário poderá chegar ao seu destino e os meios de transporte que poderá utilizar.

Segundo Silva (2007, p.1)

“(…) o menu, ou barra de navegação é um elemento muito importante de qualquer site, pois como o próprio nome já diz, é por ele que os usuários visitam todas as páginas do site e com a ajuda do CSS podemos deixar o nosso menu de uma forma bem mais agradável (…)”

Segundo Rosenfeld e Morville (2006, p. 146)

“(…) um sistema de busca determina as perguntas que o usuário pode fazer e o conjunto de respostas que ele irá obter do sistema.”

Talvez seja, dentre os quatro sistemas, o mais importante, pois é a partir da busca que o usuário consegue satisfazer diretamente a sua necessidade informacional.

2.1.2 Visualização de rotas e endereços

Cada quiosque já terá no mapa a sua localização, assim quando o usuário escolher o seu destino ele mostrará no mapa uma rota em forma de GPS, onde ele poderá aumentar ou diminuir o zoom e fazer movimentações no mapa, no lado direto ele mostrará como será a saída dessas informações. Após realizar a seleção do idioma e for direcionado ao mapa, o sistema mostrará ao usuário onde ele está localizado e os principais locais ao seu redor, como pontos de táxi, por exemplo. Com isso, muitas vezes o usuário já terá sua necessidade atendida, pois não haverá a necessidade de ele decorar o trajeto, uma vez que o individuo já encontrou uma maneira de se locomover até o local desejado, tornando assim sua busca mais rápida e eficiente possibilitando o sistema atender uma maior quantidade de pessoas.

2.1.3 Multilíngue

O sistema terá três opções de idiomas, português, inglês e espanhol que serão representados pelas bandeiras do Brasil, Estados Unidos e Espanha, respectivamente.

2.1.4 Multitoques

A utilização do sistema será feita através de toques no monitor em um monitor LCD, com a possibilidade de até 2 (dois) toques.

2.1.5 Uso “off-line” das informações

Pensando na possibilidade de que por algum momento a conexão entre o terminal e o servidor se interrompa ou se torne obsoleta existirá uma cópia das informações dentro do sistema operacional que tem fácil integração com o banco de dados “MySQL”, através do servidor “Apache” que serão atualizadas e ou verificadas a cada 3 horas, mantendo assim um segurança de 99% em relação ao funcionamento geral do sistema.

Segundo Edson Conceitos (Apostila Banco de Dados – UFMS)

“Banco de dados é uma coleção de dados logicamente coerente que possui um significado implícito cuja interpretação ́e dada por uma determinada aplicação”

Segundo Pedro M. C. Neves e Rui P. F (O GUIA PRÁTICO DO MySQL)

“O MySQL é um servidor e gerenciador de banco de dados (SGBD) relacional, de licença dupla (sendo uma delas de software livre), projetado inicialmente para trabalhar com aplicações de pequeno e médio portes, mas hoje atendendo a aplicações de grande porte e com mais vantagens do que seus concorrentes. Possui todas as características que um banco de dados de grande porte precisa, sendo reconhecido por algumas entidades como o banco de dados open source com maior capacidade para concorrer com programas similares de código fechado, tais como SQL Server (da Microsoft) e Oracle.”

Todo o restante do conteúdo pode ser acessando no link s seguir!

QUIOSQUE DE CONSULTA DE PONTOS TURÍSTICOS