|
|
| Linha 1: |
Linha 1: |
| = Fase I - Estudo = | | = Fase I - Estudo = |
|
| |
| <br>
| |
|
| |
| == Título da Ideia ==
| |
|
| |
| LCAP - Low code Application Platform
| |
|
| |
| <br>
| |
|
| |
| == Objetivos ==
| |
|
| |
| Adquirir proficiência nos conceitos abrangentes da tecnologia LCAP e em seus diversos softwares, com foco na área de segurança software. Colocando em prática os conhecimentos adquiridos através de uma PoC que demonstre as vantagens dessa solução.
| |
|
| |
| <br>
| |
|
| |
| == Conceito ==
| |
|
| |
| <br>
| |
|
| |
| LCAP significa Low code application plataform ou aplicativos de plataforma low code e são ferramentas que facilitam a criação de aplicativos sem a necessidade de um vasto domínio nas áreas de TI. Considerando que essas estruturas de low code e no code são construídas em linguagens de codificação reais, como PHP, Python e Java, no qual os usuários finais não estão focados com especificações técnicas. Em vez disso, eles recebem ambientes visuais de desenvolvimento de software onde podem arrastar e soltar componentes do programa, vinculá-los e observar o que ocorre. Com efeito, pode ser utilizado como um paradigma familiar de estilo de assistente para construir, testar e até mesmo implantar aplicativos totalmente focados na simplicidade de uso.
| |
| O LCAP entra em conjunto com as áreas de automatização e IAs pois são funções presentes em alguns dos aplicativos que relaciona com algumas das pesquisas desenvolvidas dentro do BIRD como IA em redes banda larga, RPA e ID.
| |
|
| |
| A segurança de software, também conhecida como segurança de aplicativos ou segurança de sistemas de software, é ramo fundamental que compõe a área de segurança da informação, que se concentra na proteção de softwares de computador, sistemas e aplicativos contra ameaças e vulnerabilidades. O foco principal da segurança de software é garantir que os softwares sejam projetados, desenvolvidos, implementados e mantidos de forma a minimizar os riscos, proteger dados sensíveis e manter a funcionalidade desses softwares coesa. É uma disciplina em constante evolução, devido à rápida mudança no cenário de ameaças cibernéticas e à crescente complexidade dos sistemas de software. Os desafios incluem a identificação e correção rápida de vulnerabilidades, a proteção de software de terceiros e a necessidade de conscientização contínua.
| |
|
| |
|
| |
| <br>
| |
|
| |
| == Características ==
| |
|
| |
| <br>
| |
|
| |
| As plataformas de baixo código simplificam, aceleram e reduzem os custos do desenvolvimento de aplicativos em comparação com as abordagens tradicionais. Essa vantagem torna-as particularmente atraentes para as funções de TI. No ambiente de trabalho digital, os aplicativos de baixo código e sem código estão sendo amplamente adotados como a tecnologia preferida. O foco está mudando do desenvolvimento de aplicativos para a montagem e integração. De acordo com uma pesquisa recente realizada pelo Gartner, até 2025, espera-se que 70% dos novos aplicativos criados por empresas utilizem tecnologias de baixo código ou sem código, em comparação com menos de 25% em 2020.
| |
| Esse crescimento é resultado das inúmeras vantagens que o LCAP apresenta em comparação com o desenvolvimento tradicional de aplicativos. Algumas dessas vantagens são: a diminuição dos custos com áreas de TI, aumento da eficiência dos times pois de acordo com o artigo do Gartner 56% das aplicações se provaram de 21¨% a 60% mais rápida do que a aplicação tradicional, possui uma interface gráfica mais amigável e entre outros fatores que dependem da forma que essa tecnologia vai ser aplicada.
| |
|
| |
| Os conceitos de segurança de software são de extrema importância no desenvolvimento de sistemas modernos, visto que, nos dias atuais, a nossa sociedade está altamente dependente de softwares para a realização das mais variadas tarefas do cotidiano. Devido a isso, o os softwares são utilizados nos mais variados tipos de aplicações, desde aplicativos móveis e sistemas operacionais, até sistemas de controle de tŕafego aéreo e dispositivos médicos, devido a isso, a falta de planejamento na segurança desses sistemas pode resultar em uma série de problemas graves, como:
| |
|
| |
| • Vazamento de dados sensíveis: Falhas de segurança podem resultar na exposição de
| |
| informações confidenciais, como dados pessoais, informações financeiras ou propriedade
| |
| intelectual;
| |
|
| |
| • Violação de privacidade: Softwares com falhas de segurança podem ser explorados para
| |
| invadir a privacidade dos usuários, coletando assim informações sem consentimento desses
| |
| usuários;
| |
|
| |
| • Perda finânceira: Ataques cibernéticos, como ransomware ou fraldes, podem levar perdas
| |
| a grandes perdas financeiras para indivíduos e organizações;
| |
|
| |
| • Danos à reputação: A violação da segurança pode prejudicar a reputação de uma empresa
| |
| ou desenvolvedor de software, afastando clientes e parceiros;
| |
|
| |
| <br>
| |
|
| |
| <br>
| |
|
| |
| ==Principais Soluções de Mercado==
| |
|
| |
| <br>
| |
|
| |
| As principais soluções de mercado, baseados do quadrate mágico do Gartner, uma das principais empresas de consultoria do mundo, classificou o Outsystems, Microsoft Power Apps, Mendix, Oracle Apex como algumas das melhores e mais populares soluções de LCAP no mercado. Como ilustrado na figura abaixo retirada do artigo da Gartner "Gartner Magic Quadrant for Enterprise Low-Code Application Platforms" disponibilizado nesse [link][https://www.gartner.com/doc/reprints?id=1-2C84AIFS&ct=230110&st=sb&mkt_tok=MzM4LVBOVy0wMTkAAAGMgxVS4d8x7FzIHzxjd2_VElWThAi0xPzUgrbAryEqwFoCObvWjEZKKO3yp4AXL0JI_ZzJ2U9Ezq4fXfiXtpUSaU_L3vyduIEfEnMDwctvvQatBkWX].
| |
|
| |
|
| |
| <br>
| |
|
| |
| == Estudo Dirigido ==
| |
|
| |
| <br>
| |
|
| |
| *Pesquisar e escrever sobre as características principais da tecnologia
| |
| *Redigir sobre Conceito conforme orientações do template
| |
| *Estudar sobre BPM, Low-code e No-code
| |
| *Definir Objetivos com o time
| |
| *Descrever as principais soluções do mercado incluindo num item apropriado
| |
| *Avaliar os ratings e montar quadro comparativo
| |
| *Pesquisar soluções open-source
| |
| *Começar a pensar numa aplicação dessa tecnologia que deverá estar alinhada com o objetivo.
| |
|
| |
|
| |
| <br>
| |
|
| |
| = Fase II - Ensino =
| |
|
| |
| <br>
| |
|
| |
| == Conteúdo ==
| |
|
| |
| Desenvolva um conteúdo que possa transmitir o conhecimento adquirido para outros
| |
| Crie um material (Wiki, PDF, PPT, ...) que possa ser armazenado e facilmente atualizável
| |
|
| |
| <br>
| |
|
| |
| == Apresentação ==
| |
|
| |
| Apresente ao grupo (reunião, EAD, Blog, ...)
| |
| Publique aqui
| |
|
| |
| <br>
| |
|
| |
| == Metodologia ==
| |
| <br>
| |
|
| |
| Descrevas as metodologias usadas. Alguns exemplos:
| |
|
| |
| Estratégia de Job Rotation
| |
| Estudos básicos para conhecimento do potencial
| |
| Estudos básicos para entendimento sobre o problema
| |
| Estudos para dar base aos pesquisadores
| |
| Benchmarking com empresas estrangeiras
| |
| Aceleradoras de empresas
| |
| Adoção de novas tecnologias
| |
| Utilização da proposta de soluções Open-source
| |
| Priorização no desenvolvimento interno
| |
| Foco na não dependência de fornecedores
| |
| Prática de formação dos talentos necessários
| |
| <br>
| |
|
| |
| == Hipóteses ==
| |
| <br>
| |
|
| |
| Que questões envolvem a pesquisa?
| |
| O que se espera provar?
| |
| O que se espera como resultado?
| |
| Explicações e argumentos que subsidiem a investigação em curso
| |
| <br>
| |
|
| |
| = Fase III - Fundamentação Teórica =
| |
|
| |
| <br>
| |
|
| |
| == Introdução ==
| |
| <br>
| |
|
| |
| * Contextualização do problema da pesquisa e relevância do projeto.
| |
|
| |
| == Trabalhos Correlatos ==
| |
| <br>
| |
|
| |
| * Resumo dos principais trabalhos relacionados ao tema.
| |
|
| |
| == Revisão bibliográfica ==
| |
| <br>
| |
|
| |
| * Resumo das principais teorias e pesquisas relacionadas ao tema.
| |
| <br>
| |
|
| |
| == Referências ==
| |
| <br>
| |
|
| |
| * Especificar no padrão overleaf ==
| |
| <br>
| |
|
| |
| = Fase IV - Protótipo orientado ao Negócio =
| |
|
| |
| <br>
| |
|
| |
| == Escopo ==
| |
|
| |
| <br>
| |
|
| |
| Explique o escopo deste protótipo
| |
|
| |
| <br>
| |
|
| |
| == Limitações ==
| |
|
| |
| <br>
| |
|
| |
| Informe sobre as limitações técnicas, comerciais, operacionais, recursos, etc.
| |
|
| |
| <br>
| |
|
| |
| == PoC ==
| |
|
| |
| <br>
| |
|
| |
| Desenvolva um PoC (Proof of Concept)
| |
|
| |
| <br>
| |
|
| |
| == Privacidade (LGPD) ==
| |
| <br>
| |
|
| |
| * Avaliar condições referentes à Lei Geral de Proteção de Dados
| |
| <br>
| |
|
| |
| == Detalhamento Técnico ==
| |
|
| |
| <br>
| |
|
| |
| Descreva especificamente os aspectos técnicos desta pesquisa
| |
|
| |
| <br> | | <br> |
|
| |
|
| <br>
| | * Título do artigo: |
| | |
| <br>
| |
| | |
| <br>
| |
| | |
| = Cronograma Macro =
| |
| | |
| <br>
| |
| | |
| = Histórico =
| |
| | |
| ''Responsável: [[fulano]]''
| |
| | |
| '''Semana de dd à dd/mm/yyyy'''
| |
| *
| |
| *
| |
|
| |
|
| '''Semana de dd à dd/mm/yyyy'''
| |
| *
| |
| *
| |
|
| |
|
| <br> | | <br> |