Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ROBSON PANIAGO DE MIRANDA Criando um modelo de desenvolvimento de software seguro Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados Brasília 2011

2 Robson Paniago de Miranda Criando um modelo de desenvolvimento de software seguro Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados Brasília 2011

3 Robson Paniago de Miranda Criando um modelo de desenvolvimento de software seguro Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientadora: Profª. Dra. Maristela Terto de Holanda Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Novembro de 2011

4 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Robson Paniago de Miranda. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Miranda, Robson Paniago Criando um modelo de desenvolvimento de software seguro: Utilizando SCRUM e SAMM no processo de desenvolvimento de aplicações Web na Câmara dos Deputados / Robson Paniago de Miranda. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. <primeiras palavras-chave>. 2. <segundas palavras-chave>. 3. <terceiras palavras-chave>. I. Título. CDU

5 Ata de Defesa de Monografia

6 Dedicatória A meus pais, por terem me ensinado o caminho da perseverança e o valor do conhecimento.

7 Agradecimentos Não foram poucos aqueles que contribuíram para o desenrolar deste trabalho de pesquisa. Durante todo o decorrer do curso, sempre solícitos a responder às perguntas dos estudos de caso, sempre auxiliando quando surgia uma dificuldade ou alguma barreira. Em especial, gostaria de agradecer aos meus colegas e amigos que deixei na Controladoria-Geral da União, pela paciência que tiveram enquanto realizava os estudos de caso. Aos amigos e colegas da Câmara dos Deputados, agradeço pelo empenho em me indicar os caminhos das pedras para a obtenção de informações para subsidiar esta pesquisa, e pela paciência em discutir processos de software durante os lanches. À minha orientadora e amiga Maristela Terto de Holanda, pelo acompanhamento, puxões de orelha e auxílios na revisão e indicação de caminhos a seguir sempre que havia um muro no caminho. Ao Prof. Dr. Jorge Cabral, por ter vislumbrado e colocado em prática este curso, tão necessitado pelos profissionais de Segurança da Informação da Administração Pública Federal brasileira. Aos conteudistas e tutores que acompanharam o curso, muitas vezes sacrificando seu tempo livre para dedicarem-se aos alunos, seus trabalhos e suas dúvidas. E, principalmente, à minha família, pela paciência, pelo apoio nos momentos de maiores dificuldades e por entender os momentos em que me mantive mais distante, dedicando-me ao curso, tiveram por objetivo trazer aquilo que ninguém nos pode tirar: o conhecimento.

8 Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas. Sun Tzu, em A Arte da Guerra. Somos feitos de carne, mas temos de viver como se fôssemos de ferro. Sigmund Freud

9 Lista de Figuras Figura 1. Modelo do SCRUM (SCHWABER, 2004, p. 5) Figura 2. Os sete catálogos de conhecimento (MCGRAW, 2006) Figura 3. Modelo SAMM (OWASP, 2009) Figura 4. Modelo do processo SIGA-ME Figura 5. Atividades de "Executar Iteração de Desenvolvimento" Figura 6. Acréscimo proposto ao artefato Visão Geral do Sistema Figura 7. Identificação das características de segurança a serem implantadas na iteração Figura 8. Tópicos que devem ser abordados no manual da arquitetura Figura 9. Exemplo de árvore de ameaças... 53

10 Lista de Tabelas Tabela 1. Respostas obtidas no questionário de Avaliação do Nível de Maturidade 44

11 Sumário Ata de Defesa de Monografia... 3 Dedicatória... 4 Agradecimentos... 5 Lista de Figuras... 7 Lista de Tabelas... 8 Sumário... 9 Resumo Abstract Delimitação do Problema Introdução Formulação da situação problema (Questões de pesquisa) Objetivos e escopo Objetivo Geral Objetivos Específicos Escopo Justificativa Revisão de Literatura e Fundamentos Características do software seguro Modelos de processo de desenvolvimento de software Desenvolvimento ágil... 25

12 2.4 Desenvolvimento ágil utilizando SCRUM Segurança no processo de desenvolvimento de software Framework de gerenciamento de riscos Pontos críticos de segurança de software Conhecimento Modelo OpenSAMM de maturidade da segurança no desenvolvimento de software Metodologia Resultados Estrutura organizacional Modelo de processo de desenvolvimento de software Nível de maturidade OpenSAMM Desenvolvimento de aplicações para Portais Internet Discussão Avaliação do processo de desenvolvimento de software na CODIS Aderência ao modelo de maturidade SAMM Sugestões para a melhoria do processo de desenvolvimento Conclusões e Trabalhos Futuros Conclusões Trabalhos Futuros Referências e Fontes Consultadas Apêndice A Questionário de avaliação de maturidade Apêndice B Descrição da atividade Desenvolver Modelo de Riscos Apêndice C Descrição do artefato Documento de Riscos do Sistema Apêndice D Artefato Visão Geral do Sistema Apêndice E Atividade Especificar Funcionalidades da Iteração Apêndice F Artefato Documento de Arquitetura de Software... 68

13 Resumo Este trabalho de pesquisa visa identificar se o modelo de processo de desenvolvimento utilizado para a construção de portais para Internet na Câmara dos Deputados é suficiente para garantir a preocupação com aspectos de segurança da informação durante o desenvolvimento destes produtos de software, e propor eventuais alterações capazes de melhorar a aderência destes processos ao nível 1+ do modelo SAMM. Para isto, foi realizado levantamento bibliográfico sobre o tema, abrangendo processos de software, modelos ágeis especificamente o SCRUM, o método de avaliação de maturidade SAMM e, por fim, o uso de gerenciamento de riscos no processo de desenvolvimento de software seguro. Em seguida, através de entrevistas e análise documental, buscou-se obter as características relacionadas à Segurança da Informação do modelo de processo de desenvolvimento padronizado e como este modelo foi instanciado pelas equipes responsáveis pelo desenvolvimento de portais. Através de questionários também foi levantado o nível de maturidade em relação ao modelo SAMM. Por fim, constatou-se que a importância dada à Segurança da Informação no processo utilizado pela equipe de portais era insuficiente para a garantia do desenvolvimento de aplicações seguras. Verificou-se também que o modelo de processo de desenvolvimento utilizado pelo Centro de Informática da Câmara dos Deputados (CENIN a unidade organizacional responsável pela infraestrutura computacional e desenvolvimento de software) não se encontra aderente em nível satisfatório ao modelo SAMM de maturidade, sendo necessário, portanto, propor artefatos e atividades para melhorar este nível de aderência. Assim, propõem-se algumas alterações em atividades e artefatos existentes, além da proposição do tratamento das vulnerabilidades e ameaças através de uma abordagem de gerenciamento de riscos.

14 Abstract This research aims to identify if the development process model used for the construction of Internet portals of the Brazilian Chamber of Deputy is enough to make that the aspects of information security are approached during the development of these software products, and propose possible changes that can to improve the adherence of these processes to the level 1+ of the SAMM model. For this, we carried out literature on the subject, covering software processes, agile models - specifically SCRUM, SAMM method of maturity assessment and, finally, the use of risk management in the process of developing secure software. Then, through interviews and document analysis, we attempted to get the characteristics related to Information Security from the development process model and how this model was instantiated by the teams responsible for developing portals. The maturity of CENIN s (Centro de Informática the organizational unit in the Brazilian Chamber of Deputy in charge of the computational infrastructure and software development) software development was asserted using questionnaires and correlation to the maturity levels of the SAMM model. Finally, it was found that the importance given to the Information Security by the team in charge of the development of the Internet portals was insufficient to guarantee the development of secure applications. It was also found that the model development process used by the CENIN is not adhering satisfactorily to the model level desired by SAMM s maturity level, and is necessary, therefore, to propose artifacts and activities to improve the adherence level. Thus, we propose some changes in existing activities and artifacts, and the assessment as wall as mitigation of vulnerabilities and threats through a risk management approach.

15 13 1 Delimitação do Problema A segurança da informação engloba não somente os aspectos da infraestrutura de TIC (Tecnologia da Informação e Comunicações), devendo ser considerada também em outras áreas organizacionais, englobando ou não as TICs. Assim, destacam-se políticas de mesa e tela limpa (ABNT, 2005, p. 70), o uso de trituradores de papel, salas seguras, dentre outras características relacionadas ao ambiente organizacional. No âmbito da TIC, além da necessidade de controles de segurança de redes e da infraestrutura de telecomunicações, faz-se indispensável também a adoção de processos e procedimentos que considerem, no desenvolvimento e operação de aplicações, as características de segurança da informação confidencialidade, integridade, disponibilidade, autenticação e irretratabilidade. Durante o desenvolvimento de um novo software ou nas manutenções de software existentes, a segurança da informação deve ser considerada desde o princípio, englobando desde a elicitação de requisitos até o final do ciclo de vida do desenvolvimento. Assim, os conceitos de segurança da informação devem estar entremeado no processo de desenvolvimento de software. Um processo de desenvolvimento de software engloba as atividades e artefatos necessários para a elaboração de um sistema de informação. Dentre os modelos de desenvolvimento de software, há aqueles considerados ágeis, ou seja, aqueles em que a maior parte das atividades é relacionada à produção do software, dedicando poucos artefatos e atividades ao gerenciamento de documentação e produção de outros artefatos que não o próprio software. Como exemplos deste processo, podem ser citados o SCRUM e o Extreme Programming.

16 14 Esta monografia busca definir quais atividades e artefatos relacionados à segurança da informação podem ser acrescentados ou modificados no modelo de processo de desenvolvimento utilizado na Câmara dos Deputados, especialmente para aplicações com a finalidade de agregar e disponibilizar informações a partir de fontes de dados diversas, como webservices e bancos de dados heterogêneos. 1.1 Introdução As aplicações web tornaram-se recurso fundamental para as organizações (JOSHI, AREF, et al., 2001). Com a existência quase ubíqua de navegadores, e um custo razoavelmente baixo para sua disponibilização, estas aplicações fornecem aos usuários acesso a partir de qualquer ponto da Internet. A web transformou-se de uma forma inicialmente projetada para a disponibilização de textos com hiperlinks para um ambiente computacional onde é possível executar aplicações complexas voltadas a comércio eletrônico, disponibilização de informações, processamento de transações entre outras (OFFUT, 2002). O software utilizado para estas aplicações muitas vezes são distribuídos, implementado em várias linguagens e estilos de programação, incorpora e reusa códigos sobre os quais não se tem controle, e deve, finalmente, interagir com o usuário e com bases de dados. As aplicações web tornaram-se extensões de sistemas de informação tradicionais, mas, em seu desenvolvimento, é necessário levar em consideração também as características peculiares da World Wide Web, como a navegação por hiperlinks e estruturas complexas de dados - muitas vezes não estruturados. Podese também abordar tais aplicações vendo-as como extensões de um sítio web, incorporando, no sítio, as funções tradicionais de aplicações, como transações, consultas e alterações de dados (GARRET, 2005). Atualmente, as aplicações web estão cada vez mais se distanciando do conceito original de um conjunto de páginas interligadas. As ações dos usuários não correspondem mais apenas à recuperação de conteúdo estático, mas também à geração de conteúdo dinâmico, através do tratamento das informações fornecidas pelo usuário. Nas aplicações Web 2.0, o gap de funcionalidade entre as aplicações web e aquelas tradicionais, executadas na estação do usuário, está diminuindo. Estas aplicações são construídas com um conjunto de diversas tecnologias que, quando

17 15 aplicadas em conjunto, traz a possibilidade de construção de sistemas altamente iterativos. Uma aplicação Web 2.0 típica utiliza as tecnologias XHTML e CSS, para apresentação; apresentações dinâmicas utilizando DOM (Document Object Model), intercâmbio de dados utilizando XML 1 e XSLT 2, transferência de dados assíncrona através de XMLHttpRequest, e, finalmente, scripts em Javascript, executando no navegador do usuário, para agrupar todas estas tecnologias. Algumas aplicações disponibilizadas na plataforma Web possuem consideráveis requisitos de privacidade e segurança (NGUYEN-TUONG, GUARNIERI, et al., 2005). Entretanto, muitas vezes não há recursos necessários para uma revisão de segurança detalhada, e, mesmo quando estes recursos estão disponíveis, a avaliação de segurança tende a ser um trabalho enfastiante e, ainda assim, pode-se deixar passar algumas vulnerabilidades de segurança. Conforme Saltzer e Schroeder, os principais pontos vulneráveis em sistemas dizem respeito à liberação de informação não autorizada, à modificação não autorizada da informação e negação de serviço (SALTZER e SCHROEDER, 1974). Aliado a isso, deve-se considerar que, em aplicações disponibilizadas na Internet, não há como controlar por outros meios que não os próprios sistemas de comunicação e de controle de acesso quais serão os usuários maliciosos ou não que terão a possibilidade de acessar o serviço. Esta característica deve-se aos próprios requisitos destas aplicações, que devem estar disponíveis a qualquer usuário da Internet. Os tipos de ataque a sistemas Web podem ser classificados em duas grandes categorias (NGUYEN-TUONG, GUARNIERI, et al., 2005): ataques de injeção, compostos por requisições feitas ao servidor projetadas para mudar o estado da aplicação ou revelar informações confidenciais; e ataques de saída, construídos para fazer com que a aplicação responda com dados que tenham comportamento malicioso nos clientes. 1 XML (Extensible Markup Language) é um formato para a criação de documentos com estrutura hierárquica, possível de ser analisado por máquinas e, ao mesmo tempo, também possível de ser lido por um humano. 2 XSLT (Extensible Stylesheet Language for Transformation) é uma linguagem utilizada para como um documento XML será apresentado ao usuário final, através de um conjunto de transformações no documento original.

18 16 Dentre os ataques de injeção de comandos, os mais comuns são do tipo SQL Injection (NGUYEN-TUONG, GUARNIERI, et al., 2005). Estes ataques correspondem à construção de requisições que, utilizando-se de fragilidades na aplicação, podem ultrapassar os controles de acesso existentes e manipular diretamente os dados armazenados em bancos de dados. Um exemplo é o uso de entradas informadas diretamente pelo usuário e armazená-la em bancos de dados ou enviá-las para outros sistemas que já esperam que os dados estejam sanitizados. O ataque de saída mais frequente é o Cross Site Scripting - conhecido como XSS (NGUYEN-TUONG, GUARNIERI, et al., 2005). Neste ataque, o atacante envia para a aplicação web uma requisição que causa a produção de uma página com objetivos maliciosos projetada pelo atacante. A página gerada pode capturar os cookies de autenticação do usuário, ou quaisquer outros dados que o usuário envie para o site. Nos ataques de XSS, muitas vezes o usuário não nota nenhum comportamento anormal ao navegar no sítio, mas os dados são transferidos em segundo plano. Estas duas formas de ataque são relacionadas ao uso de um fluxo de informação inseguro: os dados de origem não confiável (ou seja, os dados enviados pelo usuário) são utilizados diretamente em funções que esperam dados confiáveis. As aplicações web não são vulneráveis a apenas estes ataques, sendo estes apenas ilustrativos. Ataques de negação de serviço, execução remota de código a partir da exploração de vulnerabilidades no servidor web ou na aplicação, por exemplo, são possíveis. Portanto, desde a etapa de projeto, as aplicações devem ser desenvolvidas com esta visão de segurança da informação em mente, de forma a construí-las de forma resiliente a ataques (MICROSOFT CORPORATION, 2003). Segundo o guia Improving Web Application Security, as aplicações resilientes são aquelas desenvolvidas de forma a reduzir a probabilidade de um ataque, e, caso um ocorra, que o impacto do mesmo seja reduzido. Estas aplicações devem ser hospedadas em servidores seguros, localizadas em redes seguras e desenvolvidas de acordo com práticas de projeto e desenvolvimento seguros. A segurança de aplicações web deve ser considerada de forma holística, ou seja, protegendo tanto a rede, como o servidor e, por fim, a aplicação. Apesar de ser necessário o uso de um firewall entre a Internet e os servidores de aplicação, tal configuração não é muitas vezes suficiente para a proteção das aplicações, uma vez que esta topologia é apenas reativa.

19 17 A fim de garantir uma proteção completa à aplicação, deve-se envolver não apenas o pessoal de operações, responsáveis pela administração e implantação das ferramentas de proteção, como também os construtores de software (MCGRAW, 2006). A fim de envolvê-los, deve-se pensar também no processo pelo qual as aplicações são desenvolvidas. Para a construção de uma metodologia de desenvolvimento de software seguro é necessário definir os conceitos de ameaça, vulnerabilidade e ataque (MICROSOFT CORPORATION, 2003). A ameaça diz respeito ao potencial de ocorrência de alguma ação que possa danificar um recurso. Já a vulnerabilidade é a fraqueza que permite que a ameaça se concretize, como, por exemplo, uma falha na aplicação que permite a execução de código de fontes não confiáveis. O ataque é a concretização da exploração da vulnerabilidade. Assim, para o projeto e desenvolvimento correto de uma aplicação web, é necessário, antes de mais nada, conhecer os riscos a que a aplicação está exposta. Durante as etapas de projeto e desenvolvimento é preciso também utilizar metodologias que possuam foco também na Segurança da Informação, com procedimentos adequados para codificação e testes. Dentre as diversas abordagens existentes, o projeto OWASP desenvolveu uma metodologia de avaliação do processo de desenvolvimento de software, o OPENSAMM (Open Security Assurance Maturity Model) (OWASP, 2009). Tal modelo é utilizado para avaliação das melhores práticas de desenvolvimento em relação à segurança, e também auxiliar na construção de um modelo de segurança de software em passos incrementais, além de demonstrar melhorias em programas de garantia de segurança e definir e medir as atividades de relacionadas à segurança na organização. Em organizações públicas, especificamente, deve-se tratar a segurança da informação armazenada, processada e distribuída em forma digital. Este cuidado deve-se à presença cada vez maior de processos informatizados na APF, e a uma consequente maior dependência das atividades governamentais essenciais na Tecnologia da Informação. 1.2 Formulação da situação problema (Questões de pesquisa) Há, na Câmara dos Deputados, um modelo de processo de desenvolvimento de software, denominado SIGA-ME, que é instanciado por cada coordenação e

20 18 seção, de forma a adaptar o processo existente às atividades e artefatos preconizados pelo SIGA-ME. Na Coordenação de Disseminação de Informações, com responsabilidades pelo desenvolvimento dos portais web, há uma instanciação deste modelo de processo, buscando o atendimento do desenvolvimento de aplicações para internet. Assim, a forma como este processo foi instanciado é capaz de capturar os requisitos de segurança da informação durante o desenvolvimento da aplicação? Considerando ainda que os sistemas expostos diretamente à Internet possuem um universo de potenciais atacantes ainda maior que aqueles disponibilizados apenas para o público interno, é necessário que o código produzido seja mais robusto principalmente quanto à validação de dados de entrada. Assim, o referido processo possui as atividades necessárias à garantia da qualidade, considerando-se, neste caso, a garantia como o atendimento aos requisitos funcionais e não funcionais de segurança da informação? 1.3 Objetivos e escopo Objetivo Geral Adaptar o modelo de processo de construção de software utilizado na Câmara dos Deputados para a padronizar a forma de construção de aplicações web seguras, baseando-se nas atividades do modelo OpenSAMM e em um modelo de gestão de riscos Objetivos Específicos Avaliar se o modelo de processo de desenvolvimento de software aplicado à construção de portais web na Câmara dos Deputados é capaz de garantir a construção de software seguro. Avaliar a aderência do modelo de processo de desenvolvimento de software aplicado à construção de portais web na Câmara dos Deputados em relação ao modelo de maturidade OpenSAMM; Propor atividades e artefatos a serem acrescentados ao modelo de processo de desenvolvimento de software utilizado para a construção de portais informacionais e interativos, visando levar o processo a ser aderente ao nível de maturidade 1+ da função de negócio Construção do modelo OpenSAMM.

21 Escopo O presente trabalho limita-se à avaliação dos processos utilizados pela Coordenação de Disseminação de Informações da Câmara dos Deputados, especialmente os relacionados à segurança da informação contemplados pelo processo de desenvolvimento de software utilizado por esta Coordenação, e à proposição ou alteração de artefatos e atividades relacionados à segurança da informação. 1.4 Justificativa Considerando que há aplicações de grande visibilidade desenvolvidas pela Câmara dos Deputados, como o próprio portal da Casa, nas quais os dados, apesar de serem disponibilizados apenas para consulta, precisam ser protegidos adequadamente para pesquisa e visualização. Além disso, estas aplicações devem ser cercadas de proteções adicionais para evitar que usuários alterem informações sem autorização para tal, ou, ainda, evitar o envio de informações que possam comprometer a segurança de outros aplicativos utilizados internamente. Destas informações disponibilizadas no Portal Institucional, têm-se, por exemplo, as proposições legislativas projetos de lei de autoria dos poderes Executivo, Legislativo, do Senado Federal e da própria Câmara. Tais informações devem ser disponibilizadas de forma íntegra, e tanto a aplicação quanto a infraestrutura de suporte devem cuidar para que as propostas legislativas não sofram alterações em seu conteúdo, e, ainda, que estas informações estejam sempre disponíveis aos usuários finais. Ao se considerar estes fatores, verifica-se necessidade de o desenvolvimento destes sistemas serem aderentes aos princípios da Segurança da Informação, e, para isso, o uso de um processos de desenvolvimento que englobe tais princípios é de fundamental importância. Apesar de haver um processo de desenvolvimento de software definido, ele não detalha as ações relacionadas à Segurança da Informações em suas atividades e artefatos. Assim, faz-se necessário propor alterações a tal processo, a fim de contemplar os princípios de Segurança da Informação.

22 20 2 Revisão de Literatura e Fundamentos A segurança de software, definida como a ideia de projetar software capaz de continuar a funcionar corretamente mesmo sob um ataque malicioso (MCGRAW, 2006), é tópico de discussões recentes, uma vez que verifica-se que técnicas de defesa baseadas apenas em dispositivos de rede, como firewalls, não apresentam a efetividade necessária. Um problema existente na disciplina de Segurança da Informação é a falta de uma definição clara do significado de segurança de aplicações. Para alguns, pode representar a proteção do software após a sua construção. Entretanto, deve-se considerar a segurança do software, definida, para uns, como o processo de construção de aplicações seguras. Para outros, representa a construção de um software seguro, através de um projeto que considere as características da segurança da informação, e também através da conscientização dos participantes da equipe de desenvolvimento (MCGRAW, 2006). A disciplina vem sendo tratada em diversas normas, como a ABNT/NBR ISO/IEC 27002:2005, em seu objetivo de controle Requisitos de segurança de sistemas de informação, como parte do processo de desenvolvimento de software, e também no objetivo de controle Controle de processamento interno (ABNT, 2005). A referida norma, tratando de boas práticas de segurança da informação, recomenda que os requisitos de segurança sejam identificados na fase de definição de requisitos de um projeto e justificados, acordados e documentados como parte do caso geral de negócios para um sistema de informações (ABNT, 2005). No objetivo de controle 12.2, recomenda a incorporação, nas aplicações, de checagens de

23 21 validação com o objetivo de detectar qualquer corrupção de informações, por erros ou por ações deliberadas (ABNT, 2005). Um processo de desenvolvimento seguro de software baseia-se em três pilares: gerenciamento aplicado de riscos, pontos críticos de segurança de software e conhecimento (MCGRAW, 2006). O gerenciamento de riscos consiste em gerenciar os riscos da segurança do software durante todo o processo de desenvolvimento do software, através de um modelo de gerenciamento de riscos. Os pontos críticos de segurança de software definem um conjunto de boas práticas, a serem aplicadas durante todo o PDS (Processo de Desenvolvimento de Software), as quais podem afetar o risco. Para auxiliar o desenvolvimento de software seguro, diversas iniciativas, como o Microsoft SDL (Secure Development Lifecycle) e o projeto OWASP, fornecem insumos como modelos de maturidade e definições sobre artefatos e papéis. 2.1 Características do software seguro Um software considerado seguro é baseado em seis pilares (MICROSOFT CORPORATION, 2003): autenticação, autorização, auditoria, confidencialidade, integridade e disponibilidade. A autenticação diz respeito a identificar de forma única e inequívoca os clientes das aplicações e serviços. Os clientes podem ser usuários ou até mesmo outros sistemas, processos e equipamentos. Os clientes autenticados são comumente designados, em inglês, por principals. Em português, uma tradução livre seria atores. Uma vez autenticado, é necessário verificar quais ações que o usuário pode efetuar. Esta é a tarefa dos mecanismos de autorização, responsáveis por identificar que ações o usuário pode efetuar em recursos computacionais. Os recursos incluem arquivos, dados em bancos de dados, dentre outros, além de dados de sistema como informações de configuração. As operações normalmente representam as ações disponibilizadas pelo software ou sistema operacional. A auditoria é o processo que informa quais ações foram realizadas por determinado usuário sobre recursos específicos. É o principal controle para o não repúdio, ou seja, impedir que o usuário negue que fez uma operação.

24 22 A característica de confidencialidade ou privacidade garante que os dados permaneçam privados e confidenciais, ou seja, podem ser vistos apenas pelos usuários que a eles têm acesso. Pode ser obtida por métodos de controle de acesso e criptografia. Disponibilidade significa que as informações estarão acessíveis para os usuários legítimos. Os ataques de negação de serviço normalmente buscam comprometer esta característica dos sistemas de informação. 2.2 Modelos de processo de desenvolvimento de software Um produto de software é construído como resultado da execução de um processo de software, constituído por atividades e artefatos relacionados entre si e às atividades. Há quatro atividades essenciais neste processo (SOMMERVILLE, 2007, p. 6): Especificação de software: compreende a discussão entre os clientes e os profissionais de desenvolvimento de software, a fim de definir o software que será produzido e suas restrições; Desenvolvimento de software: consiste no projeto e codificação do software especificado; Validação do software: nesta etapa, o produto construído é validado de acordo com os requisitos definidos na especificação, verificando se atende aos requisitos do cliente; e Evolução de software: adequação do produto de software ao mercado e novos requisitos do cliente. Assim, para cada tipo de software, pode-se utilizar um processo de desenvolvimento diferente, melhor adequado às características do ambiente em que o produto será utilizado. A fim de simplificar a concepção de um processo de software, recorre-se aos modelos de processo. Os modelos, utilizados a fim de representar de forma simplificada e compreensível a realidade, possuem inerentemente limitações, uma vez que são incapazes de transmitir toda a complexidade existente em um processo (CHAIN, 2010, p ). Os modelos de processo de software costumeiramente abordam um dos três diferentes tipos de desenvolvimento: cascata, desenvolvimento evolucionário ou engenharia de software baseada em componentes (SOMMERVILLE, 2007, p. 43-

Processo de Desenvolvimento de Software. Unidade V Modelagem de PDS. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Processo de Desenvolvimento de Software. Unidade V Modelagem de PDS. Luiz Leão luizleao@gmail.com http://www.luizleao.com Processo de Desenvolvimento de Software Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático desta aula Modelo Cascata (Waterfall) ou TOP DOWN. Modelo Iterativo. Metodologia Ágil.

Leia mais

Modelos de processos de desenvolvimento de software

Modelos de processos de desenvolvimento de software Definição Um modelo de processo de software é uma representação abstrata de um processo. Os modelos de processo podem ser desenvolvidos a partir de várias perspectivas e podem mostrar as atividades envolvidas

Leia mais

Sistemas de Informação e Programação II Odorico Machado Mendizabal

Sistemas de Informação e Programação II Odorico Machado Mendizabal Sistemas de Informação e Programação II Odorico Machado Mendizabal Universidade Federal do Rio Grande FURG C3 Engenharia de Computação 16 e 23 de março de 2011 Processo de Desenvolvimento de Software Objetivos

Leia mais

Scrum. Introdução UFRPE-DEINFO BSI-FÁBRICA DE SOFTWARE

Scrum. Introdução UFRPE-DEINFO BSI-FÁBRICA DE SOFTWARE Scrum Introdução UFRPE-DEINFO BSI-FÁBRICA DE SOFTWARE scrum Ken Schwaber - Jeff Sutherland http://www.scrumalliance.org/ Scrum Uma forma ágil de gerenciar projetos. Uma abordagem baseada em equipes autoorganizadas.

Leia mais

Metodologias Ágeis. Aécio Costa

Metodologias Ágeis. Aécio Costa Metodologias Ágeis Aécio Costa Metodologias Ágeis Problema: Processo de desenvolvimento de Software Imprevisível e complicado. Empírico: Aceita imprevisibilidade, porém tem mecanismos de ação corretiva.

Leia mais

Desenvolvimento Ágil de Software

Desenvolvimento Ágil de Software Desenvolvimento Ágil de Software Métodos ágeis (Sommerville) As empresas operam em um ambiente global, com mudanças rápidas. Softwares fazem parte de quase todas as operações de negócios. O desenvolvimento

Leia mais

Processos de Software. 2007 by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1

Processos de Software. 2007 by Pearson Education Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Processos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 4 Slide 1 Objetivos Apresentar modelos de processos de software Descrever três modelos genéricos de processo e quando

Leia mais

Análise comparativa entre a engenharia de requisitos e o método de desenvolvimento ágil: Scrum

Análise comparativa entre a engenharia de requisitos e o método de desenvolvimento ágil: Scrum Análise comparativa entre a engenharia de requisitos e o método de desenvolvimento ágil: Scrum Patrícia Bastos Girardi, Sulimar Prado, Andreia Sampaio Resumo Este trabalho tem como objetivo prover uma

Leia mais

Guia Projectlab para Métodos Agéis

Guia Projectlab para Métodos Agéis Guia Projectlab para Métodos Agéis GUIA PROJECTLAB PARA MÉTODOS ÁGEIS 2 Índice Introdução O que são métodos ágeis Breve histórico sobre métodos ágeis 03 04 04 Tipos de projetos que se beneficiam com métodos

Leia mais

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS

PDS - DATASUS. Processo de Desenvolvimento de Software do DATASUS PDS - DATASUS Processo de Desenvolvimento de Software do DATASUS Coordenação Geral de Arquitetura e Engenharia Tecnológica Coordenação de Padronização e Qualidade de Software Gerência de Padrões e Software

Leia mais

Manifesto Ágil e as Metodologias Ágeis (XP e SCRUM)

Manifesto Ágil e as Metodologias Ágeis (XP e SCRUM) Programação Extrema Manifesto Ágil e as Metodologias Ágeis (XP e SCRUM) Prof. Mauro Lopes Programação Extrema Prof. Mauro Lopes 1-31 45 Manifesto Ágil Formação da Aliança Ágil Manifesto Ágil: Propósito

Leia mais

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum.

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum. Guia do Nexus O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado Desenvolvido e mantido por Ken Schwaber e Scrum.org Tabela de Conteúdo Visão Geral do Nexus... 2 O Propósito

Leia mais

Workshop SCRUM. Versão 5 Out 2010 RFS. rildo.santos@etecnologia.com.br

Workshop SCRUM. Versão 5 Out 2010 RFS. rildo.santos@etecnologia.com.br Todos os direitos reservados e protegidos 2006 e 2010 Objetivo: Estudo de Caso Objetivo: Apresentar um Estudo de Caso para demonstrar como aplicar as práticas do SCRUM em projeto de desenvolvimento de

Leia mais

SCRUM. Fabrício Sousa fabbricio7@yahoo.com.br

SCRUM. Fabrício Sousa fabbricio7@yahoo.com.br SCRUM Fabrício Sousa fabbricio7@yahoo.com.br Introdução 2 2001 Encontro onde profissionais e acadêmicos da área de desenvolvimento de software de mostraram seu descontentamento com a maneira com que os

Leia mais

Processo de Desenvolvimento de Software Scrum. Prof. Antonio Almeida de Barros Jr.

Processo de Desenvolvimento de Software Scrum. Prof. Antonio Almeida de Barros Jr. Processo de Desenvolvimento de Software Scrum Manifesto da Agilidade Quatro princípios Indivíduos e interações mais que processos e ferramentas Software funcionando mais que documentação compreensiva Colaboração

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1141 Processo e qualidade de software I Prof. Me. Elias Ferreira Sala: 210 F Quarta-Feira:

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Processos de Desenvolvimento de Software. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 2

Processos de Desenvolvimento de Software. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 2 Processos de Desenvolvimento de Software Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 2 A Engenharia de Software Uma Tecnologia em Camadas ferramentas métodos processo foco na qualidade

Leia mais

Metodologia de Gestão e Desenvolvimento de Software. Coordenação Geral de Tecnologia da Informação

Metodologia de Gestão e Desenvolvimento de Software. Coordenação Geral de Tecnologia da Informação Metodologia de Gestão e Desenvolvimento de Software Coordenação Geral de Tecnologia da Informação 2 Índice 1. Processos Organizacionais... 7 1.1. A gestão da demanda... 7 1.2. e Responsabilidades... 7

Leia mais

SCRUM. É um processo iterativo e incremental para o desenvolvimento de qualquer produto e gerenciamento de qualquer projeto.

SCRUM. É um processo iterativo e incremental para o desenvolvimento de qualquer produto e gerenciamento de qualquer projeto. SCRUM SCRUM É um processo iterativo e incremental para o desenvolvimento de qualquer produto e gerenciamento de qualquer projeto. Ken Schwaber e Jeff Sutherland Transparência A transparência garante que

Leia mais

FireScrum: Ferramenta de apoio à gestão de projetos utilizando Scrum

FireScrum: Ferramenta de apoio à gestão de projetos utilizando Scrum C.E.S.A.R.EDU Unidade de Educação do Centro de Estudos e Sistemas Avançados do Recife Projeto de Dissertação de Mestrado FireScrum: Ferramenta de apoio à gestão de projetos utilizando Scrum Eric de Oliveira

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Capítulo 1. Extreme Programming: visão geral

Capítulo 1. Extreme Programming: visão geral Capítulo 1 Extreme Programming: visão geral Extreme Programming, ou XP, é um processo de desenvolvimento de software voltado para: Projetos cujos requisitos são vagos e mudam com freqüência; Desenvolvimento

Leia mais

O que é software? Software e Engenharia de Software. O que é software? Tipos de Sistemas de Software. A Evolução do Software

O que é software? Software e Engenharia de Software. O que é software? Tipos de Sistemas de Software. A Evolução do Software O que é software? Software e Engenharia de Software Programas de computador Entidade abstrata. Ferramentas (mecanismos) pelas quais: exploramos os recursos do hardware. executamos determinadas tarefas

Leia mais

RESUMO PARA O EXAME PSM I

RESUMO PARA O EXAME PSM I RESUMO PARA O EXAME PSM I Escrito por: Larah Vidotti Blog técnico: Linkedin: http://br.linkedin.com/in/larahvidotti MSN: larah_bit@hotmail.com Referências:... 2 O Scrum... 2 Papéis... 3 Product Owner (PO)...

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Tópicos em Engenharia de Software (Optativa III) AULA 2 Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Engenharia de Software Objetivo da aula Depois desta aula você terá uma revisão sobre o

Leia mais

Engenharia de Software I

Engenharia de Software I Engenharia de Software I Curso de Sistemas de Informação Karla Donato Fook karladf@ifma.edu.br DESU / DAI 2015 Desenvolvimento Rápido de Software 2 1 Para quê o Desenvolvimento Rápido de Software? Os negócios

Leia mais

Objetivos. Processos de Software. Tópicos abordados. O processo de software. Modelos genéricos de modelos de processo de software.

Objetivos. Processos de Software. Tópicos abordados. O processo de software. Modelos genéricos de modelos de processo de software. Processos de Software Objetivos Apresentar os modelos de processo de software Conjunto coerente de atividades para especificar, projetar, implementar e testar s de software Descrever os diferentes modelos

Leia mais

ESTUDO DE CASO: SCRUM E PMBOK UNIDOS NO GERENCIAMENTO DE PROJETOS. contato@alinebrake.com.br. fs_moreira@yahoo.com.br. contato@marcelobrake.com.

ESTUDO DE CASO: SCRUM E PMBOK UNIDOS NO GERENCIAMENTO DE PROJETOS. contato@alinebrake.com.br. fs_moreira@yahoo.com.br. contato@marcelobrake.com. ESTUDO DE CASO: SCRUM E PMBOK UNIDOS NO GERENCIAMENTO DE PROJETOS (CASE STUDY: SCRUM AND PMBOK - STATES IN PROJECT MANAGEMENT) Aline Maria Sabião Brake 1, Fabrício Moreira 2, Marcelo Divaldo Brake 3, João

Leia mais

Implantando um Programa de Melhoria de Processo: Uma Experiência Prática

Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Evandro Polese Alves Ricardo de Almeida Falbo Departamento de Informática - UFES Av. Fernando Ferrari, s/n, Vitória - ES - Brasil

Leia mais

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI

MDMS-ANAC. Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC. Superintendência de Tecnologia da Informação - STI MDMS-ANAC Metodologia de Desenvolvimento e Manutenção de Sistemas da ANAC Superintendência de Tecnologia da Informação - STI Histórico de Alterações Versão Data Responsável Descrição 1.0 23/08/2010 Rodrigo

Leia mais

Definição e Implantação de um Processo de Software para o Núcleo de Práticas de uma Universidade

Definição e Implantação de um Processo de Software para o Núcleo de Práticas de uma Universidade Definição e Implantação de um Processo de Software para o Núcleo de Práticas de uma Universidade Micaelly P. Soares e Silva, Carla I. M. Bezerra, Camilo C. Almendra, Enyo José T. Gonçalves Universidade

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 05 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 05 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 05 PROFª BRUNO CALEGARO Santa Maria, 24 de Setembro de 2013. Revisão aula anterior Processos de Software Engenharia de Requisitos, Projeto,

Leia mais

ENG1000 Introdução à Engenharia

ENG1000 Introdução à Engenharia ENG1000 Introdução à Engenharia Aula 01 Processo de Desenvolvimento de Software Edirlei Soares de Lima Processo de Software O processo de software consiste em um conjunto estruturado

Leia mais

LISTA DE EXERCÍCIOS METODOLOGIAS ÁGEIS ENGENHARIA DE SOFTWARE 10/08/2013

LISTA DE EXERCÍCIOS METODOLOGIAS ÁGEIS ENGENHARIA DE SOFTWARE 10/08/2013 LISTA DE EXERCÍCIOS METODOLOGIAS ÁGEIS ENGENHARIA DE SOFTWARE 10/08/2013 Disciplina: Professor: Engenharia de Software Edison Andrade Martins Morais http://www.edison.eti.br prof@edison.eti.br Área: Metodologias

Leia mais

Após completar este módulo você deverá ter absorvido o seguinte conhecimento: Uma ampla visão do framework Scrum e suas peculiaridades

Após completar este módulo você deverá ter absorvido o seguinte conhecimento: Uma ampla visão do framework Scrum e suas peculiaridades Objetivos da Aula 1 Após completar este módulo você deverá ter absorvido o seguinte conhecimento: Uma ampla visão do framework Scrum e suas peculiaridades Entendimento sobre os processos essenciais do

Leia mais

Princípios da Engenharia de Software Aula 02. Prof.: Franklin M. Correia

Princípios da Engenharia de Software Aula 02. Prof.: Franklin M. Correia Princípios da Engenharia de Software Aula 02 Prof.: Franklin M. Correia Na aula anterior... Introdução a Engenharia de Software O que é software? O que é Engenharia de Software? Conceitos importantes Tipos

Leia mais

Conviso Security Training Ementa dos Treinamentos

Conviso Security Training Ementa dos Treinamentos Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este

Leia mais

AVALIAÇÃO DA UTILIZAÇÃO DO SCRUM COMO MEIO PARA OBTENÇÃO DO NÍVEL G DE MATURIDADE DE ACORDO COM O MODELO MPS.br RESUMO

AVALIAÇÃO DA UTILIZAÇÃO DO SCRUM COMO MEIO PARA OBTENÇÃO DO NÍVEL G DE MATURIDADE DE ACORDO COM O MODELO MPS.br RESUMO 1 AVALIAÇÃO DA UTILIZAÇÃO DO SCRUM COMO MEIO PARA OBTENÇÃO DO NÍVEL G DE MATURIDADE DE ACORDO COM O MODELO MPS.br Autor: Julio Cesar Fausto 1 RESUMO Em um cenário cada vez mais competitivo e em franca

Leia mais

SCRUM: UMA DAS METODOLOGIAS ÁGEIS MAIS USADAS DO MUNDO

SCRUM: UMA DAS METODOLOGIAS ÁGEIS MAIS USADAS DO MUNDO SCRUM: UMA DAS METODOLOGIAS ÁGEIS MAIS USADAS DO MUNDO RESUMO Eleandro Lopes de Lima 1 Nielsen Alves dos Santos 2 Rodrigo Vitorino Moravia 3 Maria Renata Furtado 4 Ao propor uma alternativa para o gerenciamento

Leia mais

SCRUM Gerência de Projetos Ágil. Prof. Elias Ferreira

SCRUM Gerência de Projetos Ágil. Prof. Elias Ferreira SCRUM Gerência de Projetos Ágil Prof. Elias Ferreira Métodos Ágeis + SCRUM + Introdução ao extreme Programming (XP) Manifesto Ágil Estamos descobrindo maneiras melhores de desenvolver software fazendo-o

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com)

Conceitos Básicos e Implementação. Entrega de Serviços. Professor Gledson Pompeu (gledson.pompeu@gmail.com) Conceitos Básicos e Implementação Pref. Mun. Vitória 2007 Analista de Suporte 120 A ITIL (information technology infrastructure library) visa documentar as melhores práticas na gerência, no suporte e na

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Desenvolvimento Ágil Modelos Ágeis. Profª Esp.: Maysa de Moura Gonzaga

DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Desenvolvimento Ágil Modelos Ágeis. Profª Esp.: Maysa de Moura Gonzaga DISCIPLINA ENGENHARIA DE SOFTWARE Aula 03 Desenvolvimento Ágil Modelos Ágeis Profª Esp.: Maysa de Moura Gonzaga 2º Semestre / 2011 Extreme Programming (XP); DAS (Desenvolvimento Adaptativo de Software)

Leia mais

Ferramenta para gestão ágil

Ferramenta para gestão ágil Ferramenta para gestão ágil de projetos de software Robson Ricardo Giacomozzi Orientador: Everaldo Artur Grahl Agenda Introdução Objetivos Fundamentação teórica Desenvolvimento Resultados e discussões

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

Agilidade parte 3/3 - Scrum. Prof. Dr. Luís Fernando Fortes Garcia luis@garcia.pro.br

Agilidade parte 3/3 - Scrum. Prof. Dr. Luís Fernando Fortes Garcia luis@garcia.pro.br Agilidade parte 3/3 - Scrum Prof. Dr. Luís Fernando Fortes Garcia luis@garcia.pro.br 1 Scrum Scrum? Jogada do Rugby Formação de muralha com 8 jogadores Trabalho em EQUIPE 2 Scrum 3 Scrum Scrum Processo

Leia mais

Ágil. Rápido. Métodos Ágeis em Engenharia de Software. Introdução. Thiago do Nascimento Ferreira. Introdução. Introdução. Introdução.

Ágil. Rápido. Métodos Ágeis em Engenharia de Software. Introdução. Thiago do Nascimento Ferreira. Introdução. Introdução. Introdução. Introdução Métodos Ágeis em Engenharia de Software Thiago do Nascimento Ferreira Desenvolvimento de software é imprevisível e complicado; Empresas operam em ambiente global com mudanças rápidas; Reconhecer

Leia mais

UMA ABORDAGEM PARA VIABILIZAR A ADERÊNCIA DA METODOLOGIA SCRUM AO MODELO MPS.BR NÍVEL G.

UMA ABORDAGEM PARA VIABILIZAR A ADERÊNCIA DA METODOLOGIA SCRUM AO MODELO MPS.BR NÍVEL G. UMA ABORDAGEM PARA VIABILIZAR A ADERÊNCIA DA METODOLOGIA SCRUM AO MODELO MPS.BR NÍVEL G. Magda A. Silvério Miyashiro 1, Maurício G. V. Ferreira 2, Bruna S. P. Martins 3, Fabio Nascimento 4, Rodrigo Dias

Leia mais

Scrum Guia Prático. Raphael Rayro Louback Saliba Certified Scrum Master. Os papéis, eventos, artefatos e as regras do Scrum. Solutions. www.domain.

Scrum Guia Prático. Raphael Rayro Louback Saliba Certified Scrum Master. Os papéis, eventos, artefatos e as regras do Scrum. Solutions. www.domain. Scrum Guia Prático Os papéis, eventos, artefatos e as regras do Scrum Solutions www.domain.com Raphael Rayro Louback Saliba Certified Scrum Master 1 Gráfico de Utilização de Funcionalidades Utilização

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

05/05/2010. Década de 60: a chamada Crise do Software

05/05/2010. Década de 60: a chamada Crise do Software Pressman, Roger S. Software Engineering: A Practiotioner s Approach. Editora: McGraw- Hill. Ano: 2001. Edição: 5 Introdução Sommerville, Ian. SW Engineering. Editora: Addison Wesley. Ano: 2003. Edição:

Leia mais

Scrum-Half: Uma Ferramenta Web de Apoio ao Scrum

Scrum-Half: Uma Ferramenta Web de Apoio ao Scrum Scrum-Half: Uma Ferramenta Web de Apoio ao Scrum Diego R. Marins 1,2, José A. Rodrigues Nt. 1, Geraldo B. Xexéo 2, Jano M. de Sousa 1 1 Programa de Engenharia de Sistemas e Computação - COPPE/UFRJ 2 Departamento

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

Engenharia de Software: Metodologias e Contextualização. Prof. José Eduardo A. de O. Teixeira vqv.com.br / j.edu@vqv.com.br

Engenharia de Software: Metodologias e Contextualização. Prof. José Eduardo A. de O. Teixeira vqv.com.br / j.edu@vqv.com.br Engenharia de Software: Metodologias e Contextualização Prof. José Eduardo A. de O. Teixeira vqv.com.br / j.edu@vqv.com.br Conceitos iniciais Informática: Ciência que tem como objetivo o tratamento da

Leia mais

Introdução Engenharia de Software

Introdução Engenharia de Software Introdução Engenharia de Software Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 EMENTA Parte 1 Conceitos de Engenharia de Software. Processo de desenvolvimento

Leia mais

Aula 2 Introdução ao Scrum

Aula 2 Introdução ao Scrum Curso Preparatório para a certificação Scrum Fundamentals Certified (SFC ) da ScrumStudy www.scrumstudy.com Aula 2 Introdução ao Scrum www.sitecampus.com.br - Cadastre-se gratuitamente para acessar ao

Leia mais

ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015

ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015 PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA DÉCIMA NONA REGIÃO ATO Nº 91/2015/GP/TRT 19ª, DE 1º DE JUNHO DE 2015 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 08/08/2014 19:53:40 Endereço IP: 150.164.72.183 1. Liderança da alta administração 1.1. Com

Leia mais

Workshop. Workshop SCRUM. Rildo F Santos. rildo.santos@etecnologia.com.br. Versão 1 Ago 2010 RFS. www.etcnologia.com.br (11) 9123-5358 (11) 9962-4260

Workshop. Workshop SCRUM. Rildo F Santos. rildo.santos@etecnologia.com.br. Versão 1 Ago 2010 RFS. www.etcnologia.com.br (11) 9123-5358 (11) 9962-4260 Workshop www.etcnologia.com.br (11) 9123-5358 (11) 9962-4260 Rildo F Santos twitter: @rildosan skype: rildo.f.santos http://rildosan.blogspot.com/ Todos os direitos reservados e protegidos 2006 e 2010

Leia mais

Uma introdução ao SCRUM. Evandro João Agnes evandroagnes@yahoo.com.br

Uma introdução ao SCRUM. Evandro João Agnes evandroagnes@yahoo.com.br Uma introdução ao SCRUM Evandro João Agnes evandroagnes@yahoo.com.br Agenda Projetos de Software O que é Scrum Scrum framework Estrutura do Scrum Sprints Ferramentas Projetos de software Chaos Report Standish

Leia mais

Conheça as metodologias Scrum e Extreme Programming e quais as diferenças entre as metodologias tradicionais e ágeis

Conheça as metodologias Scrum e Extreme Programming e quais as diferenças entre as metodologias tradicionais e ágeis Processos Ágeis Aprenda o que são processos ágeis Conheça as metodologias Scrum e Extreme Programming e quais as diferenças entre as metodologias tradicionais e ágeis Leonardo Simas, Osias Carneiro, Vagner

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO Santa Maria, 27 de Setembro de 2013. Revisão aula anterior Desenvolvimento Ágil de Software Desenvolvimento e entrega

Leia mais

Tecnologia da Informação para EPPGG 2013. Victor Dalton

Tecnologia da Informação para EPPGG 2013. Victor Dalton Tecnologia da Informação para EPPGG 2013 Victor Dalton Edital TECNOLOGIA DA INFORMAÇÃO: 1. Noções sobre processo de desenvolvimento de software: modelos organizacionais, stakeholders, modelagem de negócio,

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

2 Conceitos relativos a Web services e sua composição

2 Conceitos relativos a Web services e sua composição 15 2 Conceitos relativos a Web services e sua composição A necessidade de flexibilidade na arquitetura das aplicações levou ao modelo orientado a objetos, onde os processos de negócios podem ser representados

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Desafios no Uso do Scrum em Ambientes CMMI

Desafios no Uso do Scrum em Ambientes CMMI Desafios no Uso do Scrum em Ambientes CMMI Teresa Maria de Medeiros Maciel UFRPE/INES/UFPE tmmaciel@gmail.com Base de conhecimento disponível Maior controle ISO9001 MPS BR Padronização processual

Leia mais

Engenharia de Software-2003

Engenharia de Software-2003 Engenharia de Software-2003 Mestrado em Ciência da Computação Departamento de Informática - UEM Profa. Dra. Elisa H. M. Huzita eng. de software-2003 Elisa Huzita Produto de Software Conceitos Software

Leia mais

[Agile] Scrum + XP. Wagner Roberto dos Santos. Agilidade extrema. Arquiteto Java EE / Scrum Master wrsconsulting@gmail.com. Globalcode open4education

[Agile] Scrum + XP. Wagner Roberto dos Santos. Agilidade extrema. Arquiteto Java EE / Scrum Master wrsconsulting@gmail.com. Globalcode open4education [Agile] Scrum + XP Agilidade extrema Wagner Roberto dos Santos Arquiteto Java EE / Scrum Master wrsconsulting@gmail.com 1 Apresentação Arquiteto Java EE / Scrum Master Lead Editor da Queue Arquitetura

Leia mais

Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development

Segurança no Desenvolvimento de Aplicações Web. Security in Web Applications Development Segurança no Desenvolvimento de Aplicações Web Security in Web Applications Development Jonas Alves de Oliveira 1 Leonardo Luiz Teodoro Campos 2 Cristiano Antônio Rocha Silveira Diniz 3 Resumo: Este artigo

Leia mais

Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Programa de Pós-Graduação em Informática

Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Programa de Pós-Graduação em Informática Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Programa de Pós-Graduação em Informática Disciplina: INF5008 Prof.: (monalessa@inf.ufes.br) Conteúdo 8. Metodologias

Leia mais

Guia do Scrum. Um guia definitivo para o Scrum: As regras do jogo. Julho de 2013. Desenvolvido e mantido por Ken Schwaber e Jeff Sutherland

Guia do Scrum. Um guia definitivo para o Scrum: As regras do jogo. Julho de 2013. Desenvolvido e mantido por Ken Schwaber e Jeff Sutherland Guia do Scrum Um guia definitivo para o Scrum: As regras do jogo Julho de 2013 Desenvolvido e mantido por Ken Schwaber e Jeff Sutherland Í ndice O propósito do Guia do Scrum... 3 Definição do Scrum...

Leia mais

UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES

UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES UTILIZAÇÃO DAS METODOLOGIAS ÁGEIS XP E SCRUM PARA O DESENVOLVIMENTO RÁPIDO DE APLICAÇÕES Marcelo Augusto Lima Painka¹, Késsia Rita da Costa Marchi¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

ENGENHARIA DE SOFTWARE II. Modelos de Ciclo de Vida e Processos de Software AULA 2

ENGENHARIA DE SOFTWARE II. Modelos de Ciclo de Vida e Processos de Software AULA 2 ENGENHARIA DE SOFTWARE II Modelos de Ciclo de Vida e Processos de Software AULA 2 Sumário Motivação Conceitos de Processo de Desenvolvimento de Software Atividades que compõem os processos de desenvolvimento

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Processos de software Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt Processo Um processo é uma série de etapas envolvendo actividades, restrições e

Leia mais

MODELO DE DESENVOLVIMENTO ÁGIL SCRUM

MODELO DE DESENVOLVIMENTO ÁGIL SCRUM MODELO DE DESENVOLVIMENTO ÁGIL SCRUM CEETEPS CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FATEC DE TAUBATÉ HABILITAÇÃO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TEMA MODELO DE DESENVOLVIMENTO ÁGIL:

Leia mais

METODOLOGIA DE GERENCIAMENTO DE PROJETOS SCRUM: ESTUDO DE REVISÃO. Bruno Edgar Fuhr 1

METODOLOGIA DE GERENCIAMENTO DE PROJETOS SCRUM: ESTUDO DE REVISÃO. Bruno Edgar Fuhr 1 METODOLOGIA DE GERENCIAMENTO DE PROJETOS SCRUM: ESTUDO DE REVISÃO Bruno Edgar Fuhr 1 Resumo: O atual mercado de sistemas informatizados exige das empresas de desenvolvimento, um produto que tenha ao mesmo

Leia mais

Guia do Scrum. Um guia definitivo para o Scrum: As regras do jogo. Outubro de 2011. Desenvolvido e mantido por Ken Schwaber e Jeff Sutherland

Guia do Scrum. Um guia definitivo para o Scrum: As regras do jogo. Outubro de 2011. Desenvolvido e mantido por Ken Schwaber e Jeff Sutherland Guia do Scrum Um guia definitivo para o Scrum: As regras do jogo Outubro de 2011 Desenvolvido e mantido por Ken Schwaber e Jeff Sutherland Índice O propósito do Guia do Scrum... 3 Visão geral do Scrum...

Leia mais

Especialização em Engenharia de Software e Banco de Dados

Especialização em Engenharia de Software e Banco de Dados Especialização em Engenharia de Software e Banco de Dados Disciplina: Engenharia de Software Tópico: Metodologias Ágeis Prof. Rodolfo Miranda de Barros rodolfo@uel.br O que é agilidade? Agilidade: Rapidez,

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

SIGECO07 Sistema Integrado de Gestão de Contas Universidade Federal de Lavras PLANO DE PROJETO 23/09/2007 SIGECO07/GERENCIA/PROJETOS/

SIGECO07 Sistema Integrado de Gestão de Contas Universidade Federal de Lavras PLANO DE PROJETO 23/09/2007 SIGECO07/GERENCIA/PROJETOS/ SIGECO07 Sistema Integrado de Gestão de Contas Universidade Federal de Lavras PLANO DE PROJETO 23/09/2007 SIGECO07/GERENCIA/PROJETOS/ ModeloPlanoProjeto_2007_04_24 SIGECO07_PlanoProjeto_2007_09_23 Página

Leia mais

Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação

Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação RESUMO Um tema que vem sendo muito discutido é a governança em TI (Tecnologia da informação), no entanto existem muitos métodos

Leia mais

Notas de Aula 02: Processos de Desenvolvimento de Software

Notas de Aula 02: Processos de Desenvolvimento de Software Notas de Aula 02: Processos de Desenvolvimento de Software Objetivos da aula: Introduzir os conceitos de um processo de desenvolvimento de software Definir os processos básicos Apresentar as vantagens

Leia mais

Metodologias Ágeis de Desenvolvimento de Software

Metodologias Ágeis de Desenvolvimento de Software "Antes de imprimir pense em sua responsabilidade e compromisso com o MEIO AMBIENTE." Engenharia de Software de Desenvolvimento de Software Givanaldo Rocha de Souza givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Desenvolvimento Ágil sob a Perspectiva de um ScrumMaster

Desenvolvimento Ágil sob a Perspectiva de um ScrumMaster Desenvolvimento Ágil sob a Perspectiva de um ScrumMaster Danilo Sato e Dairton Bassi 21-05-07 IME-USP O que é Scrum? Processo empírico de controle e gerenciamento Processo iterativo de inspeção e adaptação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

GESTÃO DA QUALIDADE DE SOFTWARE

GESTÃO DA QUALIDADE DE SOFTWARE GESTÃO DA QUALIDADE DE SOFTWARE Fernando L. F. Almeida falmeida@ispgaya.pt Principais Modelos Capability Maturity Model Integration (CMMI) Team Software Process and Personal Software Process (TSP/PSP)

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

Estudo sobre Desenvolvimento de Software Utilizando o Framework Ágil Scrum

Estudo sobre Desenvolvimento de Software Utilizando o Framework Ágil Scrum Estudo sobre Desenvolvimento de Software Utilizando o Framework Ágil Scrum Andre Scarmagnani 1, Fabricio C. Mota 1, Isaac da Silva 1, Matheus de C. Madalozzo 1, Regis S. Onishi 1, Luciano S. Cardoso 1

Leia mais

Engenharia de Software I. Aula 15: Metodologias Ágeis. Prof. Márcio D. Puntel marcio@puntel.org

Engenharia de Software I. Aula 15: Metodologias Ágeis. Prof. Márcio D. Puntel marcio@puntel.org Engenharia de Software I Aula 15: Metodologias Ágeis Prof. Márcio D. Puntel marcio@puntel.org Março - 2008 Antes... Manifesto Mudança de contratos Foco nas premissas... 2 Algumas metodologias Extreme Programming

Leia mais

Por que o Scrum? o Foco na Gerência de Projetos; o Participação efetiva do Cliente.

Por que o Scrum? o Foco na Gerência de Projetos; o Participação efetiva do Cliente. Por que o Scrum? o Foco na Gerência de Projetos; o Participação efetiva do Cliente. Desenvolvido por Jeff SUTHERLAND e Ken SCHWABER ; Bastante objetivo, com papéis bem definidos; Curva de Aprendizado é

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Uma análise das Metodologias Ágeis FDD e Scrum sob a Perspectiva do Modelo de Qualidade MPS.BR

Uma análise das Metodologias Ágeis FDD e Scrum sob a Perspectiva do Modelo de Qualidade MPS.BR SCIENTIA PLENA VOL 6, NUM 3 2010 www.scientiaplena.org.br Uma análise das Metodologias Ágeis FDD e Scrum sob a Perspectiva do Modelo de Qualidade MPS.BR F. G. Silva; S. C. P. Hoentsch, L. Silva Departamento

Leia mais

ScRUM na prática. Scrum no dia-a-dia. V Semana de Tecnologia da Informação

ScRUM na prática. Scrum no dia-a-dia. V Semana de Tecnologia da Informação ScRUM na prática Scrum no dia-a-dia V Semana de Tecnologia da Informação Agenda Manifesto Ágil; O Scrum; Os papéis do Scrum; Quem usa Scrum; O Scrum na Tray; Cerimônias; Artefatos. Qualidade. era uma vez

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais