CESUMAR – CENTRO UNIVERSITÁRIO DE MARINGÁ
Escola de TI – 2013
Requisitos Não Funcionais
Usabilidade e Segurança
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Requisitos não funcionais
 Usabilidade
 Pesquisa Fonética
 Segurança
 Confidencialidade
 Disponibilidade
 Integridade
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Pesquisa Fonética
 Um dos maiores problemas em um cadastro, seja de clientes,
fornecedores ou produtos, é quando ele se torna muito grande,
dificultando a busca por nome ou descrição.
 Quem nunca se confundiu com o nome de um cliente ou de um
produto? Walter ou Valter? Luis ou Luiz? Tem acento? Elizabeth,
Elisabette ou Elizabette?
 Alguns bancos de dados como o SQL Server ,MySql, Oracle
disponibilizam funções para busca fonética, geralmente
chamada Soundex, que gera um código fonético de acordo com a
pronúncia do idioma inglês, o que a torna impraticável para a
língua portuguesa. Até no Clipper tínhamos essa função.
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Pesquisa Fonética
 As regras da nossa função são (quando usarmos o sinal de
igualdade significa “tem o som de”):
Todos os acentos são substituídos, inclusive a cedilha;
 As vogais (“A”, “E”, “I”, “O”, e “U”), o “Y” e o “H” são ignorados;
 “E”, “DA”, “DAS” “DE”, “DI”, “DO” e “DOS” também são ignorados.
Ex.: João da Silva = João Silva; Maria do Carmo = Maria Carmo; José
Costa e Silva = José Costa Silva;
 Se houver letras duplicadas, a segunda letra é ignorada. Ex: Elizabette
= Elizabete;
 As consoantes “B”, “D”, “F”, “J”, “K”, “L”, “M”, “N”, “R”, “T”, “V” e “X”
são mantidas;

Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Pesquisa Fonética
 A letra “C”:
 Seguida de “H” tem o som de “X”. Ex.: Chavier = Xavier;
 Seguida de “A”, “O” ou “U” tem som de “K”. Ex.: Carol = Karol;
 Seguida de “E” ou “I” tem som de “S”. Ex.: Celina = Selina;
 Senão é ignorado. Ex: Victor = Vitor;
 A letra “G” seguida de “E” tem som de “J”, senão é mantida.
Ex.: Geraldo = Jeraldo;
 A letra “P” seguida de “H” tem som de “F”, senão é mantida.
Ex: Phelipe = Felipe;
 A letra “Q” seguida de “U” tem som de “K”, senão é mantida.
Ex: Queila = Keila;
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Pesquisa Fonética
 A letra “S”:
 Seguida de “H” tem o som de “X”. Ex.: Sheila = Xeila;
 Entre duas vogais tem o som de “Z”. Ex: Casagrande = Cazagrande;
 Seguido de vogal, é mantido;
 Senão é ignorado. Ex.: Marcos = Marco;
 A letra “W” tem som de “V”. Ex: Walter = Valter;
 A letra “Z” no final do nome tem som de “S”, senão é mantida.
Ex: Luiz = Luis.
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Senhas
 Algoritmo de Força das Senhas
 Não poderá cadastrar senhas consideradas médias
 Criptografia das Senhas
 Transformar via “Hash” a senha a ser gravada no BD.
 Quantidade de tentativas de autenticações
 No máximo 03 – Bloquear o cliente/usuário
 Algumas regras para senhas:
 Não podem ser iguais/invertidas em relação login
 Devem conter no mínimo 8 caracteres.
 Devem ser trocadas a cada 30 dias
 Só poderão ser repetidas a partir da 12a troca
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Confidencialidade
 Liberação de Telas e Ações por Usuário ou Grupo
 Apenas pessoas que tenham sido autenticadas por um componente de
controle acesso e autenticação poderão visualizar informações dado
que a confidencialidade permite esse tipo de acesso apenas às pessoas
autorizadas.
 As permissões de acesso ao sistema podem ser alteradas apenas
pelo administrador de sistemas.
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Tempo de Acesso
 Busca limitar o tempo de acesso ao sistema a fim de reduzir
qualquer tipo de ameaça. (Realizar Logout)
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Logs de Auditoria
 Auditoria de segurança – Objetiva habilitar pessoal autorizado a
monitorar o sistema e, seletivamente, rastrear eventos
importantes.
 Criar utilizando Trigger
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Backup's incrementais e full
 Deve ser feito cópias (backup) de todos os dados do sistema a cada
24 horas e estas cópias devem ser guardadas em um local seguro,
sendo preferencialmente num local diferente de onde se encontra
o sistema.
 Deve ser realizadas cópias incrementais pelo menos 3 vezes ao dia.
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Criptografia
 Todas as comunicações externas entre o servidor de dados do
sistema e clientes devem ser criptografadas.
Prof. Aparecido Vilela Junior
Prof. Aparecido Vilela Junior
Download

Requisitos_Nao_Funcionais