Please enable JavaScript.
Coggle requires JavaScript to display documents.
Módulo 3 - Prevenindo Riscos Sistêmicos - Parte 2 - Coggle Diagram
Módulo 3
- Prevenindo Riscos Sistêmicos - Parte 2
Unidade 2:
Riscos e Limitações nas Formas de Contratação
2.1
As Diferentes Formas de Contratação de Desenvolvimento de Soluções Tecnológicas
2.1.2 Solução Caseira
2.1.3 Fábrica de Software
2.1.4 Encomenda Tecnológica
Lei nº 13.243, de 11 de janeiro de 2016
Decreto nº 9.283, de 7 de fevereiro de 2018
incentivo a Instituições Científicas, Tecnológicas e de Inovação (ICTs)
https://portal.tcu.gov.br/data/files/5A/23/35/CD/DCE19710FC66CE87E18818A8/ETEC%20-%20Registro%20de%20experiencia.pdf
2.1.5 Contrato Público para Soluções Inovadoras (CPSI)
Lei Complementar nº 182, de 1º de junho de 2021,
https://cdn.evg.gov.br/cursos/916_EVG/scorm/modulo03_scorm01/scormcontent/assets/CioE5SfPeneE4D4z_ihTJNcg9ncS6LDKM-TCU%20-%20JORNADA%20CPSI.pdf
2.1.1 Software de Prateleira
Unidade 3:
Pontos de Atenção no Desenvolvimento de Soluções Digitais
3.1 As Diferenças no Desenvolvimento de Soluções no Método Tradicional e Ágil
Tradicional
Manifesto para Desenvolvimento Ágil de Software
Valorizar
● Indivíduos e interações mais que processos e ferramentas;
● Software em funcionamento mais que documentação abrangente;
● Colaboração com o cliente mais que negociação de contratos;
● Responder a mudanças mais que seguir um plano.
Metodologia Scrum
criado por Ken Schwaber e Jeff Sutherland
Principais Definições
𝘚𝘱𝘳𝘪𝘯𝘵
Ciclos de inspeção e adaptação com foco na mentalidade de aprendizado e teste. As tarefas são divididas para serem realizadas em uma a duas semanas.
Artefatos
Backlog do produto (lista de desejos para o produto), backlog da sprint (divisão das tarefas a serem realizadas na sprint atual) e incremento do produto (entregas intermediárias agrupadas para atender o cliente).
Eventos
Divisão das tarefas de gestão em equipe em momentos isolados e controlados: planejamento da sprint, reunião diária, revisão da sprint e retrospectiva da sprint.
Equipe
Composta por um dono do produto (que representa o usuário), Scrum master (guardião da metodologia), especialistas das áreas (programadores e analistas que conhecem bem as regras de negócio)
𝘛𝘪𝘮𝘦-𝘣𝘰𝘹
Estabelecimento de janelas de tempo máxima para os eventos Scrum.
Kanban
Mapa Kanban - to do – doin - done
3.2 Roadmap de Desenvolvimento de Soluções Digitais
3.2.1 Análise e Planejamento
Uma peculiaridade de projetos de TI é que o Plano Diretor de Tecnologia da Informação e Comunicação deve prever a contratação, além de outras obrigações listadas na Instrução Normativa SGD/ME nº 1, de 4 de abril de 2019.
Comparação Documento Visão do Projeto e Termo de Abertura de Projeto
3.2.2 Design
Embora o SEI! Não tenha sido projetado para ser um repositório para o desenvolvimento de softwares, ele é ótimo para manter o histórico administrativo. Portanto, é importante subir no processo base as imagens e os arquivos gerados também durante a fase do design.
Os bancos de dados que serão construídos ou acessados/estudados e suas relações devem ser apresentadas graficamente
O algoritmo, o modelo de solução, nesse momento pode ser apresentado graficamente de modo que toda equipe possa construir propostas de melhorias.
3.2.3 Desenvolvimento
Nesta fase, o processo de codificação começa. É aqui que os requisitos e as funcionalidades desejadas para o software serão desenvolvidos pela equipe de programação.
Um importante ponto de atenção à segurança da informação nessa fase de desenvolvimento é a criação de personas para representação dos usuários e de dados simulados para evitar o vazamento de dados pessoais sensíveis, pois muito dessa fase acontece em computadores dos próprios programadores.
3.2.4 Qualidade e Teste
Por muitos chamado de ambiente de homologação, nesta fase o software é testado para verificar se está funcionando como desejado.
Muitas das propostas de testes de vulnerabilidade ou tentativa de invasão realizadas pela equipe vermelha podem ser feitas aqui e a falha pode ser corrigida pelos desenvolvedores antes mesmo da disponibilização do software no ambiente de produção.
3.2.5 Entregas Intermediárias
Seja utilizando estratégias de desenvolvimento ágil ou do planejamento de adicional, entregas intermediárias devem ocorrer. Elas são importantes para interação com os usuários, bem como para manutenção do apoio do patrocinador do projeto.
3.2.6 Documentação
3.2.7 Manutenção
3.2.8 Reporting
Registro do andamento do projeto, das dificuldades encontradas, das lições aprendidas, dos eventos de manutenção e dos dados da utilização pelo usuário. Aqui é o momento de consolidar a experiência com o desenvolvimento do projeto, de maneira a melhorar a capacidade de aprendizagem organizacional. É o instrumento base que vai servir para análise do impacto da política pública, pois neste documento pode se ter uma visão de como o software está sendo utilizado.
Unidade 4:
Como Ocorrem os Ataques e Como se Defender Deles?
4.1
Alguns Tipos de Ataques Cibernéticos
injeção de código
4.1.1 O que é Phishing?
4.1.2 Conhecendo os Malwares
4.1.3 Os Tipos de Ataques de Engenharia Social
4.1.4 Como Reconhecer Ataques de Negação de Serviço (Denial-of-Service)
4.2
Alguns Modos de Prevenção a Ataques Cibernéticos
4.2.1 O Uso da Criptografia na Prevenção de Ataques Cibernéticos
Criptografia Assimétrica
Assinatura Digital
Função Hash
4.2.2 Segurança em Nuvem
4.2.3 A Colaboração da Comunidade Open Web Application Security Project (OWASP)
Evolução dos Riscos
4.2.4 Os Cuidados com a Segurança em Plataformas Móveis (Mobile Platforms)
4.3
Boas Práticas na Segurança da Informação
4.3.1 Definição de Papéis e Responsabilidades
Dupla custódia
Confiança Zero - Também derivado do princípio de confiança zero, a atribuição de papéis é importante para que as autorizações de acesso ao sistema sejam exatamente o mínimo necessário que a pessoa possa executar o seu papel.