Informação
Informação
Prof. Eduardo Luiz Pareto Prof. Eduardo Luiz Pareto
•
• A história da informática mostra a evolução dos sistemas de informação, tanto oA história da informática mostra a evolução dos sistemas de informação, tanto o
hardware quanto o software. hardware quanto o software.
Fonte: http://www.computroni.com.br/servicos-de-ti/ Fonte: http://www.computroni.com.br/servicos-de-ti/
A EVOLUÇÃO DOS SISTEMAS DE IN
Fonte: LIVRO TEXTO Fonte: LIVRO TEXTO
A EVOLUÇÃO DOS SISTEMAS DE IN
•
• Sistema antigo que seu processamento foi e ainda é importante paraSistema antigo que seu processamento foi e ainda é importante para
a empresa. Ele representa um legado da empresa. O importante é a empresa. Ele representa um legado da empresa. O importante é que ainda está em operação e desempenhando funções vitais da que ainda está em operação e desempenhando funções vitais da empresa.
empresa.
•
• Outra característica é que eles funcionam em hardwares obsoletos,Outra característica é que eles funcionam em hardwares obsoletos,
principalmente nos mainframes, cujos componentes são principalmente nos mainframes, cujos componentes são
extremamente caros e raros. Estes sistemas utilizam linguagens como extremamente caros e raros. Estes sistemas utilizam linguagens como COBOL, banco de dados e formatos de arquivos que não se usam COBOL, banco de dados e formatos de arquivos que não se usam mais.
mais.
•
• A manutenção nestes sistemas é como um trabalho de restauradorA manutenção nestes sistemas é como um trabalho de restaurador
histórico. Podemos comparar a colocar a mão nestes sistemas a histórico. Podemos comparar a colocar a mão nestes sistemas a colocar a mão em um vespeiro. Geralmente os profissionais que colocar a mão em um vespeiro. Geralmente os profissionais que desenvolveram estes sistemas estão se aposentando ou já o fizeram. desenvolveram estes sistemas estão se aposentando ou já o fizeram.
•
• A documentação destes sistemas é falha, como na maioria dosA documentação destes sistemas é falha, como na maioria dos
sistemas. O problema é que identificar as regras de negócio sistemas. O problema é que identificar as regras de negócio implementadas não é uma tarefa simples.
implementadas não é uma tarefa simples.
Fonte: Fonte: http://www.clickgratis.com.br/virtual/tecnologia/tecnologias-obsoletas-que-ainda-sao-importantes-ao-redor-do-mundo/ obsoletas-que-ainda-sao-importantes-ao-redor-do-mundo/ OS SISTEMAS LEGADOS OS SISTEMAS LEGADOS
•
• Exemplos de Empresas que ainda utilizam Sistemas Legados:Exemplos de Empresas que ainda utilizam Sistemas Legados: • • SulaméricaSulamérica • • BancosBancos • • BradescoBradesco •
• Caixa Econômica FederalCaixa Econômica Federal •
• Complexo DisneyComplexo Disney OS SISTEMAS LEGADOS
• Muitos sistemas foram desenvolvidos para
grandes empresas.
• Sistemas caros e complexos:
• com banco de dados da época
• desenvolvidos para os computadores
mainframes.
• Só que estes sistemas são extremamente
estáveis e atendem as demandas até de hoje em dia.
• O que fazer com estes sistemas?
• O custo de se desenvolver novos sistemas e
abandonar todo este é muito grande
• então eles foram classificados como sistemas
legados e continuam rodando.
Fonte: http://luizricardo.org/2013/09/o-que-e-um-sistema-legado/
• Trabalham sozinhos
• Não precisam de nenhum apoio nem
nenhum complemento
• Para se fazer o controle de estoque de uma
vídeo-locadora, o controle de um estacionamento, o controle de uma biblioteca e etc.
• Sistemas simples que controlavam e
automatizavam pequenos negócios
Fonte: http://www.staytech.co.uk/access-control-systems
• Sistema de comunicação robusto entre clientes e
servidores;
• Interação cooperativa entre cliente e servidor,
iniciada pelo cliente;
• Distribuição do processo entre o cliente e o
servidor;
• Controle do servidor sobre os dados ou os serviços
que um cliente pode pedir;
• Solução pelo servidor dos conflitos nos requisitos
dos clientes.
Fonte:
http://webexplorations.com/web/secretOfTheWeb/ 14Form/formOverview/page_02.htm
• Sistema Colibri Food
• Sistemas de Controle de Estoque
• Sistema de Gerenciamento de Bibliotecas
• Etc.
Fonte: http://www.inforest.com.br/sistemas-para-restaurantes/
• Os sistemas web são sistemas que funcionam nos
navegadores, ou se utilizam dos clientes web para funcionar.
• Podem ser entendidos como sistemas que se utilizam da
Internet com acesso publico ou restrito.
• O principal ganho que se tem ao se projetar um sistema
Web é que usuários que já estão ambientados na
navegação na Internet não terão problemas em entender o funcionamento do sistema.
• Os recursos de funcionamento do sistema são mais
intuitivos e fazem parte do operacional do usuário.
Fonte: http://www.veberinformatica.com/
• Portal.estacio.br (SIA) • http://www.pontofrio.com.br/ • http://www.floresonline.com.br/ • https://www.itau.com.br/ • http://idg.receita.fazenda.gov.br/ • http://www.dominos.com.br/ • Etc...
• Normalmente são menores e mais leves;
• Possuem memória com menor capacidade;
• Possuem processador com capacidade inferior;
• Possuem maior autonomia de bateria / menor
consumo de energia;
• Tendem a ser mais seguros e confiáveis;
• Podem possuir ou não conectividade ou ainda
limitada.
• Normalmente são mais rápidos na inicialização
e no desligamento;
• Podem ser mais resistentes a quedas;
Fonte: http://imasters.com.br/noticia/apps-moveis-devem-gerar-us-420-bilhoes-em-receita-em-2015/
• GPS
• Localizador por satélite
• Acelerômetro
• Aparelho para medir a aceleração do
dispositivo
• Giroscópio
• Dispositivo para medir a angulação do
aparelho
• Microfone
• Capta audio do meio externo
• Autofalante
• Emite som para o meio externo
• Tela de Alta definição
• Permite melhor definição de imagem
• Tela Touch
• Entrada de dados pelo toque na tela
• Wireless
• Conectividade sem fio
• NFC
• Near Field Communication permite
desenvolver aplicativos de comunicação através de proximidade
• Biometria
• Identifica a digital do usuário
Fonte: LIVRO TEXTO
• Dividimos as memórias em
principal e auxiliar
• A memória principal está
fisicamente conectada ao processador
• A memória auxiliar são
dispositivos de entrada e saída
• Podemos dizer que é o local onde todos os
programas para serem executados precisam estar.
• É a memória física do computador.
• Ela fala diretamente com o processador, através
de conexões ou barramentos da placa mãe.
• É rápida, mas não tanto como a memória Cache
do processador.
• Sua principal característica é ser volátil, o que
significa que seu conteúdo não persiste ao desligarmos o computador.
• No jargão popular, quando desligamos o
computador ou ele deixa de ser energizado, todas as informações ali armazenadas serão perdidas.
Fonte: LIVRO TEXTO
• RAM – Random Acces Memory
• DIP – Dual in-line Package
• SIMM – Single in-line Memory Module
• DIMM – Dual in-line Memory Module
• DRAM – Dymanic Random Acces Memory
• SRAM – Static Random Acces Memory
• VRAM – Video Random Acces Memory
• RDRAM – Rambus Dimanic Acces Memory
• SDRAM – Synchronous DRAM
• DDR SDRAM – Double Data Rate SDRAM
Fonte: http://profe.galasso.com.uy/index.php/la-memoria.html
Fonte:https://www.qnap.com/solution/qtier-auto-tiering/pt/
• São memórias são persistentes
• as informações não se perdem.
• Estes dispositivos têm capacidade de
armazenamento muito maior que a memória RAM
• Mas as leituras feitas são mais lentas.
• Os dados armazenados nas unidades
persistentes precisam ser arrumados de alguma forma.
• Para isso, foram criados os arquivos.
• Podemos definir arquivo como um
conjunto de dados armazenados em um meio de armazenamento persistente.
• Os arquivos possuem três características básicas: • Nome • Tamanho • Tipo Organização do Dados
• Como organizar esses arquivos?
• Para isso, existem os sistemas de arquivos,
que são formas de organizar e gerenciar esta grande massa de dados armazenada. Através do sistema de arquivo,
• o sistema operacional irá saber ler e
escrever os dados no dispositivo.
• Podemos entender um sistema de arquivos
como uma grande biblioteca, onde guardamos os livros em prateleiras.
• Pense nos arquivos como os livros
• Estantes e prateleiras como as pastas
ou diretórios.
Fonte: http://pt.dreamstime.com/ilustrao-stock-ilustrao-do-sistema-de-arquivo-do-computador-image51096145
• São programas desenvolvidos para
armazenar e gerenciar estes dados.
• Também se fazem valer dos arquivos
para guardar as informações, mas, para o usuário, os dados ficam armazenados todos agrupados.
• Os sistemas de informação utilizam o
banco de dados para gerenciar as em-presas nas soluções propostas.
• Os armazéns de dados ou Data Warehouse surgiram
na década de 1980 com a principal característica de que os dados não mais sofreriam atualizações.
• Uma atualização em um banco de dados relacional é
feita quando ocorre uma mu- dança do tipo atualização de endereço ou de telefone.
• Estes novos dados, então, passam a ter relevância
histórica para outros setores da empresa.
• Os dados históricos permitem traçar perfis dos
usuários, consumidores ou até mesmo padrões de compras.
• Estas informações dão suporte à tomada de decisão
para diversos setores das empresas.
• Nuvem é armazenar as informações sem dar
importância ao local físico onde estas informações foram armazenadas.
• É enxergar a informática como um serviço
disponível em algum endereço lógico que atende as minhas necessidades. Neste novo conceito, os usuários não mais precisam comprar o hardware para armazenar suas informações. Eles irão comprar um serviço de armazenamento em algum local que lhe oferecerá o armazenamento de seus dados e garantirá que eles ficarão seguros.
• Nuvem é armazenar as informações sem dar
importância ao local físico onde estas informações foram armazenadas.
• É enxergar a informática como um serviço disponível
em algum endereço lógico que atende as minhas necessidades.
• Neste novo conceito, os usuários não mais precisam
comprar o hardware para armazenar suas informações.
• Eles irão comprar um serviço de armazenamento em
algum local que lhe oferecerá o armazenamento de seus dados e garantirá que eles ficarão seguros.
Fonte: http://liberdadetecnologica.com.br/computacao-em-nuvem/
• Neste novo conceito, os usuários não mais precisam
comprar o hardware para armazenar suas informações.
• Eles irão comprar um serviço de armazenamento em
algum local, que lhe oferecerá armazenar seus dados e garantirá que eles ficarão seguros.
• Com isso, você transfere a responsabilidade do
gerenciamento das suas informações para alguma empresa, que será responsável por efetuar o backup, manter capacidade de armazenamento.
Fonte: https://www.wiskan.com/cloud-computing-como-funciona/
• SaaS – Software as a Service – O fornecedor do
software é o responsável por toda a estrutura necessária para que o software funcione;
• PaaS - Plataform as a Service - O fornecedor da
plataforma é o responsável por toda a infraestrutura necessária para que se possa desenvolver, executar e gerenciar aplicações;
• IaaS - Infraestructure as a Service – É uma
infraestrutura de servidores acessada através da Internet e que pode ser consumida como serviço;
Fonte: http://www.adtsys.com.br/pt/servicos-orquestracao-em-nuvem
Fonte: Livro Texto
• Uma rede de computadores é um conjunto de
dispositivos interconectados com a finalidade de trocar informações e compartilhar recursos.
• No passado, uma rede era formada por dispositivos
tradicionais como os computadores de grande porte e os computadores pessoais.
• Hoje, o termo computador tem um significado mais
amplo, incluindo dispositivos como impressoras,
telefones celulares, televisões ou qualquer dispositivo que tenha a capacidade de processamento de dados
• No caso da Internet, a rede é formada por um conjunto
de dispositivos chamados hosts.
PC Servidor Telefone celular 1 2 3 4 5 6 7 8 9 * 8 # Telefone Laptop Terminal Impressora Supercomputador Infraestrutura na TI
Fonte: http://www.riosolimoes.org.br/portal/pages/11_nova_area.php
• Necessidade de troca e compartilhamento de
informações de forma rápida e com baixo custo.
• Necessidade de compartilhamento de recursos de
hardware e software
• Problemas advindos:
• Segurança no uso da rede;
• A distribuição de vírus e variantes; • Invasão de sites para diversos fins;
• Pedofilia, chantagem, difamação e crimes financeiros são
apenas alguns exemplos de como a rede é insegura;
• Utilização indevida de textos digitais, como livros e artigos,
música e imagens digitais, como filmes e fotografia, violando direitos autorais
Fonte: Livro texto
• Transmissor ou origem – envia dados
• Receptor ou destino – recebe dados
• Em um determinado momento um host pode estar transmitindo e no momento
seguinte receber dados ou até mesmo transmitir e receber dados ao mesmo tempo.
• O dado é transportado entre o transmissor e receptor através de um canal de
comunicação, também chamado de circuito ou link.
Transmissor
ou Origem Receptor
ou Destino
R S C S T R R D T D C D
TALK/ DATATALK TALK/ DATA R S C S T R R D T D C D TALK
Interface Interface
Canal de Comunicação
Dado
• Os dispositivos são conectados fisicamente ao canal de comunicação utilizando uma interface de rede. • A interface de rede tem a função de colocar o dado no circuito na origem e retirá-lo no destino.
• O dado, para ser transmitido, precisa ser codificado em um sinal que percorrerá o meio de transmissão
até chegar ao destino, onde será decodificado.
• Por exemplo, no telefone a voz (dado) é codificada em pulsos elétricos (sinal) e transmitida utilizando o
par telefônico (canal de comunicação).
• No destino, os pulsos elétricos são decodificados para o formato original.
• A codificação e decodificação do sinal são implementadas pela interface de comunicação, que no
exemplo é o próprio telefone.
Transmissor
ou Origem Receptor
R S C S T R R D T D C D
TALK/ DATATALK TALK/ DATA R S C S T R R D T D C D TALK
Interface Interface
Canal de Comunicação
Dado
Fonte: Livro texto
• Um dispositivo em uma rede, normalmente, possui uma identificação,
• como um nome ou número, que permite identificá-lo de forma única na rede.
• A identificação de um dispositivo é semelhante ao número de um telefone.
• No caso da Internet, cada host possui um nome e um endereço IP que é único em toda a
rede, por exemplo, o servidor Web da Universidade Estácio tem como endereço 200.216.152.71 e nome www.estacio.br Transmissor ou Origem Receptor ou Destino R S C S T R R D T D C D TALK/ DATA
TALK TALK/ DATATALK R S C S T R R D T D C D
Interface Interface
Canal de Comunicação
Dado
Para sucesso na comunicação os dispositivos devem utilizar protocolos, que são regras
predefinidas que devem ser seguidas pelos dispositivos.
Os protocolos utilizados em uma rede devem ser compatíveis, caso contrário a
comunicação não ocorrerá de forma efetiva ou, simplesmente, não ocorrerá.
Existem diversos protocolos relacionados à comunicação de dados e redes de
computadores e cada um possui uma função específica.
O TCP e o IP são dois dos muitos protocolos utilizados na Internet.
Por serem considerados os mais importantes, o termo TCP/IP é utilizado
como forma de referenciar todos os protocolos que fazem parte do modelo Internet. Protocolos e modelo de camadas
São dois os modelos clássicos
que podem ser utilizados para o estudo de redes.
O primeiro é o modelo OSI, que
define uma arquitetura de 7 camadas;
O segundo é o modelo Internet, que define uma arquitetura de 4 camadas.
A maioria da literatura adota um modelo híbrido de cinco camadas, muito
semelhante aos modelos OSI e Internet, porém mais simples que o primeiro e mais detalhado que o segundo
O modelo de camadas traz grandes benefícios para a manutenção do projeto da rede, pois, se houver algum problema, basta identificar a camada responsável e corrigi-lo. Protocolos e modelo de camadas
REDES PAN, LAN, MAN e WAM
As redes de computadores podem ser classificadas
conforme a distância física entre os dispositivos que as compõem.
Geograficamente, as redes podem ser divididas em redes
pessoais, redes locais, redes metropolitanas e redes distribuídas.
REDES PAN (personal area network)
Interliga dispositivos de uma pessoa como, por exemplo,
um desktop, laptop, impressora, smartfone, tablet e TV.
Permite a transferência de arquivos como fotos, filmes e
músicas
digitais e sincronização de agenda.
Permite conexões de poucos metros e, geralmente, utiliza os padrões USB (Universal Serial Bus) e FireWire.
REDES LAN (local area network)
Os dispositivos estão próximos fisicamente, geralmente cobrindo
pequenas distâncias (estações em uma mesma sala, os andares de um prédio ou prédios de um campus).
Oferecem taxas de transmissão elevadas, da ordem de Mbps e Gbps, e
baixas taxas de erros (devido à proximidade).
São padronizadas internacionalmente pelo IEEE 802.
As redes Ethernet oferecem grande escalabilidade, baixo custo e
REDES MAN (metropolitan area network)
A necessidade de interligar redes locais dentro de uma
mesma cidade provocou o surgimento das redes MAN
Oferecem altas taxas de transmissão, baixas taxas de
erros e, geralmente, os canais de comunicação
pertencem a uma empresa de telecomunicações que aluga o serviço ao mercado.
São padronizadas internacionalmente pelo IEEE 802 e ANSI e os padrões
mais conhecidos para a construção da MAN são o DQDB (distributed queue dual bus) e o FDDI (fiber distributed data interface).
REDES WAN (wide area network)
Permitem interligar dispositivos geograficamente distantes, ou seja, sistemas localizados em
diferentes cidades, estados ou países.
A velocidade de transmissão de uma WAN é,normalmente, da ordem de Kbps ou Mbps,
porém é possível chegar a taxas de Gbps.
Os canais de comunicação utilizados para a interconexão de redes são normalmente
alugados de alguma empresa de telecomunicações.
Geralmente, as redes distribuídas são formadas por redes locais e metropolitanas
interconectadas, e não por dispositivos isolados.
REDES CABEADAS E SEM FIO
Nas redes cabeadas, existe algum tipo de cabo ligando os
dispositivos como, por exemplo, o par trançado, o cabo coaxial ou a fibra ótica.
Nas redes sem fio (wireless), não existe conexão física entre os
dispositivos e a comunicação pode ser feita por meio do ar, da água ou do vácuo.
As formas de comunicação sem fio variam conforme o espectro
de frequências utilizado como rádio, micro-ondas, satélite e infravermelho.
REDES CABEADAS E SEM FIO - Comparação
As grandes vantagens das redes sem fio são o baixo custo, a facilidade
de conexão dos usuários e a mobilidade dos dispositivos.
De maneira geral, as redes sem fio são mais suscetíveis a problemas de
interferência, ocasionando taxas de erro maiores se comparadas com as redes cabeadas.
Em função disso, as velocidades de transmissão nas redes sem fio
são menores.
Outro problema das redes sem fio é a segurança. Como os sinais podem
ser captados por outras antenas, é possível que as informações transmitidas possam ser capturadas por pessoas não autorizadas.
A Internet e Seus Serviços
Os principais serviços oferecidos pelas redes de computadores são a
troca de informações e o compartilhamento de recursos de hardware e software
Serviços oferecidos pela Internet:
Serviço Peer to Peer – P2P - oferecidos por qualquer dispositivo da
rede de maneira igual, não existindo a figura de um servidor
especializado. As redes P2P são simples de instalar e, como não existe a figura do servidor, oferecem baixo custo, enorme escalabilidade e disponibilidade.
Serviço Web - é basicamente um conjunto de documentos ou
páginas que contém textos, imagens, áudio ou vídeo, inter-relacionados. As páginas são interconectadas através de links,
permitindo que o usuário navegue entre os diversos documentos de forma bastante intuitiva utilizando um browser.
A Internet e Seus Serviços
Serviços oferecidos pela Internet:
Correio eletrônico – O serviço de correio eletrônico é muito
semelhante a uma carta que enviamos pelo correio. Uma mensagem de correio eletrônico ou, simplesmente, email (electronic mail) deve conter, basicamente, o endereço do destinatário, o endereço do remetente e a mensagem propriamente dita. O email permite que uma mensagem seja enviada e recebida rapidamente em qualquer localidade a um custo muito baixo.
Transferência de Arquivos -permite que um ou mais arquivos sejam
copiados pela rede. Esse serviço, inicialmente, permitia que o usuário copiasse arquivos texto e executáveis.
Terminal Remoto - permite que um usuário conectado a um sistema
A Internet e Seus Serviços
Serviços oferecidos pela Internet:
Gerência Remota – permite que o administrador da rede possa
consultar informações de um dispositivo de rede, alterar sua configuração remotamente e corrigir possíveis problemas.
Serviço de Áudio e Videoconferência - envolvem aplicações, como
telefonia, conferência, rádio, TV, educação à distância, telemedicina, que utilizem a rede para a transmissão de áudio e/ou vídeo.
Serviço de Nomes - Cada dispositivo em uma rede possui,
geralmente, um nome e um número que o identificam unicamente. Internamente, a rede lida apenas com números, e os nomes dos dispositivos têm pouca importância.
Serviço de Arquivo e impressão - permite que um usuário tenha
acesso a arquivos e diretórios que estão fisicamente armazenados em computadores conectados à rede.
Governança de TI
•
Veio como consequência da importância da TI no contexto
corporativo, objetivando:
o
Melhorar os processos de TI
o
Alinhar a gestão da TI com estratégias da organização
o
Melhor gerir os recursos de TI (aplicativos,
informações, infraestrutura e pessoas)
•
Base de sustentação da Governança de TI
o
A TI não deve atuar apenas como suporte a empresa
o
A TI deve atuar como ponto FUNDAMENTAL, ajudando na
gestão administrativa e estratégica.
•
A governança de TI sugere manter:
•
É de responsabilidade da alta direção, considerando
aspectos de Liderança,
Estrutura organizacional e
Processos, garantindo que a área de TI:
o
Suporte e aprimore os objetivos e estratégias da
empresa
•
A governança de TI habilita a organização a:
o
Obter todas as vantagens de sua informação
o
Maximizar os benefícios
o
Capitalizar as oportunidades
o
Ganhar em poder competitivo
•
Principais modelos apontados pelo itSMF, em
pesquisa realizada em 2007 (200 empresas).
•
Chave da Governança de TI: integrar ao negócio,
avaliar riscos e entregar valor ao cliente
•
Boas práticas= aprender com o erro dos outros;
aplicar uma solução que já foi testada, que já deu
resultado.
•
Destaques :
•ITIL
•
COBIT
•
Governança em TI - Foco no Controle, no negócio
•
COBIt fornece boas práticas, através de um
modelo de
processo
(o que fazer).
•
Boas práticas
o
Focadas mais nos controles e menos na execução
o
Otimiza os investimentos
o
Assegura a entrega dos serviços
o
Provê métricas para avaliar quando ocorrem erros.
COBIT (
Control Objectives for
Information and related Technology)
•
Melhores práticas: foco no Cliente e nos serviços da TI
•
Melhores práticas para
operações e gerenciamento de
serviços de TI (service desk, incidente, mudança,
capacidade, nível de serviço e segurança).
•
Os serviços devem estar de acordo com SLAs
estabelecidas entre cliente e fornecedor
Estrutura ITIL V3
Service Strategy Garante que todos os processos e elementos do ciclo de vida seja focado no resultado do cliente. Service Design Com a finalizade de cumprir os requisitos exigidos para um serviço futuro. Fornece orientações sobre manutenção de política de TI, documentação e arquitetura para o provimento da Service Transition Fornece orientações e atividades do processo de transição dos serviços no ambiente de operação. Service Operation Apresenta as entregas e as atividades de controle para alcançar a excelência operacional no dia-a-dia do serviço de TI. Continual Service Improvement Trata dos processos base para a melhoria continua do serviço de TI• A TI fornece diversos serviços aos usuários, departamentos e a toda a organização.
• Não apenas a TI entrega serviços, mas também contrata de terceiros, ou seja, de
outras empresas.
• Para garantir a qualidade dos serviços da TI em seus diferentes aspectos, criou-se o
Acordo de Nível de Serviço ou SLA (Service Level Agreement).
• O SLA é estabelecido entre o usuário e quem fornece o serviço. No caso de uma
empresa, o usuário pode ser Só que estes sistemas são extremamente estáveis e atendem as demandas até de hoje em dia.
• Os projetos envolvendo desenvolvimento de software, especialmente os grandes
projetos, são extremamente complexos de se gerenciar.
• Sem as informações adequadas, não é possível, por exemplo, estimar o custo do
desenvolvimento, o número de profissionais, a quantidade de recursos computacionais e o prazo de entrega.
• As métricas de software permitem o planejamento do projeto de desenvolvimento
de software e também para a sua manutenção.
• Exemplos:
• Análise de Ponto de Função – Mede o número de funcionalidades do software
percebidas pelo usuário
• Número de linhas de código – Representa o total de linhas de código
que fazem parte do projeto de desenvolvimento do software.
• As ameaças podem ter origem interna e/ou externa e serem propositais ou não.
• Os tipos de ameaças e os riscos envolvidos estão intimamente ligados ao negócio
da empresa, ou seja, dependendo do tamanho da corporação e de sua área de
atuação as ameaças podem ser maiores ou menores e consequentemente os riscos.
• Vírus • Spyware • Phishing • Código Hostil • Falhas e erros • Etc Ameaças e Vulnerabilidades