- Equipe:
- Pedro Henrique Coelho Alves
- André Luiz Barros Pettersen da Costa
- Matheus Inácio Souza
- Thayron Donizete da Silva
1o: Trabalho: 5W2H
- Nome do Projeto: Jewel Identification (JID)
What
- Qual o nome do seu projeto?
- O nome do projeto é Jewel Identification (JID). Do inglês, "jewel" significa jóia e, "identification" significa identificação.
- Qual o objetivo deste projeto?
- O objetivo do projeto é elevar as seguranças pessoal e empresarial a um outro nível. A criação do JID tornará o uso de aparelhos eletrônicos em geral, que comportam uma grande quantidade de informações importantes, inacessível a estranhos indesejáveis ao sistema.
- Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
- Na opinião do grupo em geral, um dos maiores desafios do projeto seria o desenvolvimento do que chamaríamos de Jewel. O Jewel é a parte que envolve o hardware, e a dificuldade está em criar uma peça simultaneamente portátil, discreta, eficaz e com autonomia razoável de energia, que não precise de manutenções constantes.
- Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
- Quais soluções similares existem no mercado?
- Atualmente temos conhecimento de apenas dois casos que podem ser comparados ao JID, mesmo que por pequenas características. São eles: 1) O sistema de segurança de caminhões que transportam grandes e valiosas cargas, que não permitem que o veículo se desloque caso o motorista encarregado de transportá-lo não esteja dentro e/ou próximo dele, através de um pequeno chip de identificação. 2) Em 2007 um inglês chamado Kevin Warwick implantou um chip no próprio braço, com um funcionamento parecido com o do primeiro caso. Funcionando como um órgão à parte, quando o chip se aproxima ou se afasta de aparelhos sincronizados com o mesmo, certas reações são geradas, como abrir portas, acender e apagar luzes. Kevin Warwick se declara o primeiro cybercientista da história e o primeiro a realizar tal operação. O projeto JID procura uma solução mais eficaz e acessível que o primeiro caso, e menos agressiva que o segundo.
Why
- Porque é interessante desenvolver este projeto?
- Atualmente verificamos que o dinheiro não é a única moeda de importância no mundo. Há alguns anos outro tipo de moeda cresceu exponencialmente no mercado e nas empresas: a informação. É algo sem preço definido, pode custar apenas conta bancária, acessada através de um celular roubado, ou uma companhia inteira, que perde projetos de produtos ou segredos internos. O JID evitaria tais ocorridos bloqueando qualquer intrusos que não possuam o Jewel, incluindo acessos remotos planejados por hackers, que tentem invadir o sistema. Caso o usuário tenha o Jewel roubado, o sistema é fechado imediatamente.
- Porque deve usar a tecnologia escolhida?
- Transformar um objeto pessoal na única senha que dá acesso ao sistema a ser protegido limitam as chances de invasão e roubo de informações a possibilidades ridículas. Apenas funcionários de extrema importância e confiança devem ser portadores dos Jewels, o que manteria tentativas de invasões internas fora de questão em casos empresariais. Já nos casos de uso pessoal, informações como contas bancárias, contatos especiais, arquivos de textos e imagens, entre outros, só poderiam ser acessadas, sejam via celular ou computador, caso o Jewel estivesse presente a uma distância máxima decidida pelo usuário. Por exemplo, caso o celular fosse roubado e afastado do dono, portador do produto, todas as informações estariam protegidas.
Who
- Quem pode se beneficiar deste projeto?
- Qualquer pessoa ou empresa que deseja que suas informações se tornem mais protegidas seriam beneficiadas com o projeto.
- Quem poderá operar o sistema?
- Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
- Quem deverá participar do desenvolvimento do sistema?
Where
- Onde os dados serão inseridos?
- Onde os dados serão externalizados, publicados?
- Onde esta aplicação poderá ser usada?
- Onde as informações serão armazenadas?
- Onde o software deverá ser hospedado?
When
- Em quanto tempo pretende desenvolver o sistema?
- Quais serão as fases e em quanto tempo cada uma?
How
- Como será dividido o desenvolvimento do sistema?
- Como será feita a entrada de dados?
- Como será feita a saída de dados?
- Como será o procedimento para a 1a. funcionalidade?
- Como será o procedimento para a 2a. funcionalidade?
- Como será o procedimento para a 3a. funcionalidade?
How much
- Quanto deverá custar o sistema?
- Quantas pessoas deverão ser usadas?
- Qual deverá ser o preço de aquisição do seu software para o usuário final?
<br