Skip to content

GitLab

  • Menu
Projects Groups Snippets
    • Loading...
  • Help
    • Help
    • Support
    • Community forum
    • Submit feedback
    • Contribute to GitLab
  • Sign in
  • Wiki Wiki
  • Project information
    • Project information
    • Activity
    • Labels
    • Planning hierarchy
    • Members
  • Repository
    • Repository
    • Files
    • Commits
    • Branches
    • Tags
    • Contributors
    • Graph
    • Compare
  • Issues 52
    • Issues 52
    • List
    • Boards
    • Service Desk
    • Milestones
  • Merge requests 0
    • Merge requests 0
  • CI/CD
    • CI/CD
    • Pipelines
    • Jobs
    • Schedules
  • Deployments
    • Deployments
    • Environments
    • Releases
  • Monitor
    • Monitor
    • Incidents
  • Packages & Registries
    • Packages & Registries
    • Package Registry
    • Infrastructure Registry
  • Analytics
    • Analytics
    • Value stream
    • CI/CD
    • Repository
  • Wiki
    • Wiki
  • Snippets
    • Snippets
  • Activity
  • Graph
  • Create a new issue
  • Jobs
  • Commits
  • Issue Boards
Collapse sidebar
  • CP - Planta
  • WikiWiki
  • Wiki
  • backend_qualidade

backend_qualidade · Changes

Page history
docs: docs authored Oct 19, 2024 by Rodrigo Oliveira Rosa's avatar Rodrigo Oliveira Rosa
Show whitespace changes
Inline Side-by-side
backend_qualidade.md
View page @ 227f2c3f
| [Home](home) | [**Escopo**](escopo) | [Processo](processo) | [Design/Mockups](design_mockups) | [Gerência](gerencia) | [Estudos](estudos) | [Arquitetura](arquitetura) | [Contratos](contratos) | [BD](banco_dados) | [Qualidade](qualidade) | [Configuração](configuracao) | [Instalação](instalacao) | [Instruções](instrucoes) | [Utilização](utilizacao) | [Analytics](Analytics) | [Infraestrutura](infraestrutura) | [Dicas](dicas) | | [Home](home) | [**Escopo**](escopo) | [Processo](processo) | [Design/Mockups](design_mockups) | [Gerência](gerencia) | [Estudos](estudos) | [Arquitetura](arquitetura) | [Contratos](contratos) | [BD](banco_dados) | [Qualidade](qualidade) | [Configuração](configuracao) | [Instalação](instalacao) | [Instruções](instrucoes) | [Utilização](utilizacao) | [Analytics](Analytics) | [Infraestrutura](infraestrutura) | [Dicas](dicas) |
| :-------: | :---------------------: | :---------------: | :---------------------------: | :----------------: | :-------------: | :---------------------: | :-----------------: | :------------: | :-----------------: | :-------------------------: | :---------------------: | :---------------------: | :---------------------: | :-----------------: | :---------------------------: | :---------: | | :----------: | :------------------: | :------------------: | :------------------------------: | :------------------: | :----------------: | :------------------------: | :--------------------: | :---------------: | :--------------------: | :--------------------------: | :----------------------: | :----------------------: | :----------------------: | :--------------------: | :------------------------------: | :------------: |
# Qualidade # Qualidade
Sumário Sumário
[ISO](#iso)
[LGPD](#lgpd) - [ISO](#iso)
[Users](#porque-users) - [LGPD](#lgpd)
[Persons](#porque-persons) - [Users](#porque-users)
[Fontes](#fontes) - [Persons](#porque-persons)
- [Fontes](#fontes)
## ISO ## ISO
A padronização ISO para empresas que trabalham com alimentos, estoque e processos de produção envolve normas que garantem a qualidade, segurança e eficiência. As principais normas são: A padronização ISO para empresas que trabalham com alimentos, estoque e processos de produção envolve normas que garantem a qualidade, segurança e eficiência. As principais normas são:
1. **ISO 9001 (Gestão da Qualidade):** Foca na padronização de processos, melhoria contínua e satisfação do cliente. Empresas de produção e estoque se beneficiam com controle eficiente de processos e conformidade com padrões de qualidade. 1. **ISO 9001 (Gestão da Qualidade):** Foca na padronização de processos, melhoria contínua e satisfação do cliente. Empresas de produção e estoque se beneficiam com controle eficiente de processos e conformidade com padrões de qualidade.
...@@ -20,6 +22,7 @@ A padronização ISO para empresas que trabalham com alimentos, estoque e proces ...@@ -20,6 +22,7 @@ A padronização ISO para empresas que trabalham com alimentos, estoque e proces
3. **ISO 14001 (Gestão Ambiental):** Ajuda a minimizar impactos ambientais. Para empresas de produção, pode otimizar o uso de recursos e gerenciar resíduos de forma sustentável. 3. **ISO 14001 (Gestão Ambiental):** Ajuda a minimizar impactos ambientais. Para empresas de produção, pode otimizar o uso de recursos e gerenciar resíduos de forma sustentável.
### Vantagens: ### Vantagens:
- Melhoria da **eficiência operacional**. - Melhoria da **eficiência operacional**.
- Redução de **desperdícios** e erros. - Redução de **desperdícios** e erros.
- **Credibilidade** no mercado. - **Credibilidade** no mercado.
...@@ -27,7 +30,9 @@ A padronização ISO para empresas que trabalham com alimentos, estoque e proces ...@@ -27,7 +30,9 @@ A padronização ISO para empresas que trabalham com alimentos, estoque e proces
- **Acesso** a novos mercados (alguns contratos exigem certificações). - **Acesso** a novos mercados (alguns contratos exigem certificações).
### Impacto nos sistemas de TI: ### Impacto nos sistemas de TI:
Como desenvolvedor, ao implementar ou adaptar sistemas para suportar a adesão a essas normas, é necessário: Como desenvolvedor, ao implementar ou adaptar sistemas para suportar a adesão a essas normas, é necessário:
- **Automatizar o controle de qualidade**: criar módulos para monitoramento de processos e auditorias. - **Automatizar o controle de qualidade**: criar módulos para monitoramento de processos e auditorias.
- **Rastreabilidade**: garantir que cada etapa da produção ou movimentação de estoque seja registrada para auditorias (ex.: gestão de lotes). - **Rastreabilidade**: garantir que cada etapa da produção ou movimentação de estoque seja registrada para auditorias (ex.: gestão de lotes).
- **Gestão de documentos**: implementar sistemas que facilitem a documentação e atualização de procedimentos. - **Gestão de documentos**: implementar sistemas que facilitem a documentação e atualização de procedimentos.
...@@ -38,18 +43,20 @@ Como desenvolvedor, ao implementar ou adaptar sistemas para suportar a adesão a ...@@ -38,18 +43,20 @@ Como desenvolvedor, ao implementar ou adaptar sistemas para suportar a adesão a
A **LGPD** (Lei Geral de Proteção de Dados) impacta diretamente empresas que trabalham com alimentos, estoque e processos de produção, especialmente no tratamento de dados pessoais de clientes, funcionários e fornecedores. Essa lei visa proteger a privacidade e garantir a segurança no uso de dados pessoais no Brasil. A **LGPD** (Lei Geral de Proteção de Dados) impacta diretamente empresas que trabalham com alimentos, estoque e processos de produção, especialmente no tratamento de dados pessoais de clientes, funcionários e fornecedores. Essa lei visa proteger a privacidade e garantir a segurança no uso de dados pessoais no Brasil.
### Principais pontos no contexto de alimentos, estoque e produção: ### Principais pontos no contexto de alimentos, estoque e produção:
- **Dados pessoais de clientes**: Se a empresa lida com vendas diretas, entrega de produtos ou programas de fidelidade, os dados pessoais (nome, endereço, CPF, telefone) precisam ser tratados com cuidado, respeitando os princípios de consentimento e finalidade. - **Dados pessoais de clientes**: Se a empresa lida com vendas diretas, entrega de produtos ou programas de fidelidade, os dados pessoais (nome, endereço, CPF, telefone) precisam ser tratados com cuidado, respeitando os princípios de consentimento e finalidade.
- **Dados de funcionários**: Dados como nome, endereço, dados bancários e informações de saúde (no caso de áreas como alimentação) devem ser protegidos. - **Dados de funcionários**: Dados como nome, endereço, dados bancários e informações de saúde (no caso de áreas como alimentação) devem ser protegidos.
- **Relação com fornecedores**: Informações de contato e detalhes contratuais também podem conter dados pessoais que precisam ser gerenciados de forma segura. - **Relação com fornecedores**: Informações de contato e detalhes contratuais também podem conter dados pessoais que precisam ser gerenciados de forma segura.
### Vantagens de aderir à LGPD: ### Vantagens de aderir à LGPD:
- **Conformidade legal**: Evita multas que podem chegar a 2% do faturamento, com limite de até R$ 50 milhões por infração. - **Conformidade legal**: Evita multas que podem chegar a 2% do faturamento, com limite de até R$ 50 milhões por infração.
- **Melhoria da reputação**: Empresas que seguem a LGPD ganham credibilidade ao demonstrar respeito pela privacidade. - **Melhoria da reputação**: Empresas que seguem a LGPD ganham credibilidade ao demonstrar respeito pela privacidade.
- **Segurança de dados**: Melhoria dos sistemas de proteção contra vazamentos e acessos não autorizados. - **Segurança de dados**: Melhoria dos sistemas de proteção contra vazamentos e acessos não autorizados.
### O que precisa ser feito a nível de sistemas (como desenvolvedor): ### O que precisa ser feito a nível de sistemas (como desenvolvedor):
1. **Mapeamento de dados**: Identificar todos os pontos onde dados pessoais são coletados, armazenados e processados, tanto em sistemas internos quanto em softwares de terceiros.
1. **Mapeamento de dados**: Identificar todos os pontos onde dados pessoais são coletados, armazenados e processados, tanto em sistemas internos quanto em softwares de terceiros.
2. **Criação de políticas de consentimento**: Incluir em sistemas de venda, CRM ou ERPs, formulários de consentimento claros, garantindo que o usuário entenda como seus dados serão usados. 2. **Criação de políticas de consentimento**: Incluir em sistemas de venda, CRM ou ERPs, formulários de consentimento claros, garantindo que o usuário entenda como seus dados serão usados.
3. **Anonimização e criptografia**: Implementar técnicas de anonimização ou pseudonimização para dados sensíveis, e garantir que informações pessoais estejam criptografadas, tanto em repouso quanto em trânsito. 3. **Anonimização e criptografia**: Implementar técnicas de anonimização ou pseudonimização para dados sensíveis, e garantir que informações pessoais estejam criptografadas, tanto em repouso quanto em trânsito.
...@@ -65,12 +72,14 @@ A **LGPD** (Lei Geral de Proteção de Dados) impacta diretamente empresas que t ...@@ -65,12 +72,14 @@ A **LGPD** (Lei Geral de Proteção de Dados) impacta diretamente empresas que t
A adoção de **perfis de usuário** em sistemas é essencial para garantir segurança, conformidade com normas e boas práticas de TI. Os **benefícios superam os investimentos de esforço iniciais**, pois a falta de controle adequado pode resultar em incidentes graves. A adoção de **perfis de usuário** em sistemas é essencial para garantir segurança, conformidade com normas e boas práticas de TI. Os **benefícios superam os investimentos de esforço iniciais**, pois a falta de controle adequado pode resultar em incidentes graves.
### Principais normas e boas práticas: ### Principais normas e boas práticas:
- **ISO 27001 (Gestão da Segurança da Informação):** Exige o controle de acesso com base em perfis de usuário, garantindo que apenas pessoas autorizadas possam acessar dados e sistemas sensíveis. - **ISO 27001 (Gestão da Segurança da Informação):** Exige o controle de acesso com base em perfis de usuário, garantindo que apenas pessoas autorizadas possam acessar dados e sistemas sensíveis.
- **LGPD** (Lei Geral de Proteção de Dados): Obriga o controle de acesso para proteger dados pessoais, permitindo que apenas usuários com as permissões corretas acessem essas informações. - **LGPD** (Lei Geral de Proteção de Dados): Obriga o controle de acesso para proteger dados pessoais, permitindo que apenas usuários com as permissões corretas acessem essas informações.
- **PCI DSS** (Pagamento com Cartão): Relevante se a empresa processa transações de pagamento, exige segregação de funções e controle de acessos para evitar fraudes e garantir a segurança dos dados financeiros. - **PCI DSS** (Pagamento com Cartão): Relevante se a empresa processa transações de pagamento, exige segregação de funções e controle de acessos para evitar fraudes e garantir a segurança dos dados financeiros.
- **Cibersegurança (NIST Framework)**: Recomenda o uso de perfis para prevenir e responder a incidentes de segurança, como ataques internos ou externos. - **Cibersegurança (NIST Framework)**: Recomenda o uso de perfis para prevenir e responder a incidentes de segurança, como ataques internos ou externos.
### Boas práticas e compliance: ### Boas práticas e compliance:
- **Segregação de funções (SoD)**: Perfis de usuário garantem que diferentes tarefas sensíveis sejam distribuídas entre pessoas ou equipes. Sem isso, um único funcionário poderia manipular informações sem fiscalização. - **Segregação de funções (SoD)**: Perfis de usuário garantem que diferentes tarefas sensíveis sejam distribuídas entre pessoas ou equipes. Sem isso, um único funcionário poderia manipular informações sem fiscalização.
- **Controle de auditoria**: Com perfis, é possível rastrear quem acessou ou alterou informações críticas, permitindo auditorias detalhadas em caso de problemas. - **Controle de auditoria**: Com perfis, é possível rastrear quem acessou ou alterou informações críticas, permitindo auditorias detalhadas em caso de problemas.
- **Princípio do menor privilégio**: Cada usuário deve ter acesso apenas ao que é essencial para seu trabalho. Sem perfis, qualquer pessoa poderia acessar dados sensíveis, aumentando o risco de vazamentos ou mau uso de informações. - **Princípio do menor privilégio**: Cada usuário deve ter acesso apenas ao que é essencial para seu trabalho. Sem perfis, qualquer pessoa poderia acessar dados sensíveis, aumentando o risco de vazamentos ou mau uso de informações.
...@@ -80,24 +89,28 @@ A adoção de **perfis de usuário** em sistemas é essencial para garantir segu ...@@ -80,24 +89,28 @@ A adoção de **perfis de usuário** em sistemas é essencial para garantir segu
1. **Risco de vazamento de dados (Gravidade: Alta)** 1. **Risco de vazamento de dados (Gravidade: Alta)**
- **Cenário**: Todos os usuários têm acesso a dados sensíveis (ex.: informações financeiras, dados pessoais de clientes e funcionários). - **Cenário**: Todos os usuários têm acesso a dados sensíveis (ex.: informações financeiras, dados pessoais de clientes e funcionários).
- **Impacto**: Vazamento de dados pessoais (LGPD), resultando em multas de até 2% do faturamento anual ou R$ 50 milhões, além de danos à reputação. - **Impacto**: Vazamento de dados pessoais (LGPD), resultando em multas de até 2% do faturamento anual ou R$ 50 milhões, além de danos à reputação.
2. **Fraudes internas (Gravidade: Alta)** 2. **Fraudes internas (Gravidade: Alta)**
- **Cenário**: Sem segregação de funções, um funcionário pode executar ações sem supervisão (ex.: manipulação de estoques ou finanças). - **Cenário**: Sem segregação de funções, um funcionário pode executar ações sem supervisão (ex.: manipulação de estoques ou finanças).
- **Impacto**: Perdas financeiras significativas, danos de reputação e potenciais investigações criminais. - **Impacto**: Perdas financeiras significativas, danos de reputação e potenciais investigações criminais.
3. **Não conformidade com regulamentações (Gravidade: Alta)** 3. **Não conformidade com regulamentações (Gravidade: Alta)**
- **Cenário**: Falta de controle de acesso leva a violações de normas como ISO 27001, PCI DSS ou LGPD. - **Cenário**: Falta de controle de acesso leva a violações de normas como ISO 27001, PCI DSS ou LGPD.
- **Impacto**: Auditorias falham, resultando em sanções, multas e, em casos graves, a suspensão de atividades ou contratos. - **Impacto**: Auditorias falham, resultando em sanções, multas e, em casos graves, a suspensão de atividades ou contratos.
4. **Falta de rastreabilidade e accountability (Gravidade: Média)** 4. **Falta de rastreabilidade e accountability (Gravidade: Média)**
- **Cenário**: Sem perfis, não há como rastrear quem fez alterações críticas ou acessou dados confidenciais. - **Cenário**: Sem perfis, não há como rastrear quem fez alterações críticas ou acessou dados confidenciais.
- **Impacto**: Dificuldade em identificar responsáveis por erros, fraudes ou violações de dados, complicando a resolução de incidentes. - **Impacto**: Dificuldade em identificar responsáveis por erros, fraudes ou violações de dados, complicando a resolução de incidentes.
5. **Acesso indevido a sistemas e dados críticos (Gravidade: Média)** 5. **Acesso indevido a sistemas e dados críticos (Gravidade: Média)**
- **Cenário**: Todos os usuários têm acesso irrestrito a sistemas de produção e estoque. - **Cenário**: Todos os usuários têm acesso irrestrito a sistemas de produção e estoque.
- **Impacto**: Alterações ou exclusões acidentais de dados críticos, levando à paralisação de operações, erros no controle de estoque ou perda de informações de produção. - **Impacto**: Alterações ou exclusões acidentais de dados críticos, levando à paralisação de operações, erros no controle de estoque ou perda de informações de produção.
6. **Invasões externas facilitadas (Gravidade: Média)** 6. **Invasões externas facilitadas (Gravidade: Média)**
- **Cenário**: Sem perfis, se um invasor obtiver credenciais, ele terá acesso a todo o sistema. - **Cenário**: Sem perfis, se um invasor obtiver credenciais, ele terá acesso a todo o sistema.
- **Impacto**: Ataques mais devastadores, já que o invasor pode manipular sistemas sem restrições. - **Impacto**: Ataques mais devastadores, já que o invasor pode manipular sistemas sem restrições.
...@@ -106,6 +119,7 @@ A adoção de **perfis de usuário** em sistemas é essencial para garantir segu ...@@ -106,6 +119,7 @@ A adoção de **perfis de usuário** em sistemas é essencial para garantir segu
- **Impacto**: Perda de tempo e aumento da complexidade na administração de sistemas, causando confusão entre os usuários e maior probabilidade de erros. - **Impacto**: Perda de tempo e aumento da complexidade na administração de sistemas, causando confusão entre os usuários e maior probabilidade de erros.
### Vantagens da adoção de perfis: ### Vantagens da adoção de perfis:
- **Segurança reforçada**: Perfis limitam o acesso a dados sensíveis, reduzindo os riscos de ataques e vazamentos. - **Segurança reforçada**: Perfis limitam o acesso a dados sensíveis, reduzindo os riscos de ataques e vazamentos.
- **Conformidade com normas**: Estar em conformidade com ISO, LGPD, PCI DSS, e outras regulamentações ajuda a evitar multas e sanções. - **Conformidade com normas**: Estar em conformidade com ISO, LGPD, PCI DSS, e outras regulamentações ajuda a evitar multas e sanções.
- **Redução de custos a longo prazo**: Embora o cliente possa ver isso como um custo inicial, perfis evitam perdas financeiras mais significativas decorrentes de fraudes, vazamentos ou paralisações. - **Redução de custos a longo prazo**: Embora o cliente possa ver isso como um custo inicial, perfis evitam perdas financeiras mais significativas decorrentes de fraudes, vazamentos ou paralisações.
...@@ -117,53 +131,66 @@ A adoção de **perfis de usuário** em sistemas é essencial para garantir segu ...@@ -117,53 +131,66 @@ A adoção de **perfis de usuário** em sistemas é essencial para garantir segu
Usar **classes próprias** para representar entidades como **fornecedor** e **cliente**, ao invés de simplesmente utilizar um campo `string` para o nome, traz várias vantagens em termos de **organização do código**, **segurança**, **manutenibilidade** e **futuro crescimento** do sistema, especialmente no contexto de gestão de alimentos, estoque e processos de produção. Aqui estão os principais motivos: Usar **classes próprias** para representar entidades como **fornecedor** e **cliente**, ao invés de simplesmente utilizar um campo `string` para o nome, traz várias vantagens em termos de **organização do código**, **segurança**, **manutenibilidade** e **futuro crescimento** do sistema, especialmente no contexto de gestão de alimentos, estoque e processos de produção. Aqui estão os principais motivos:
### 1. **Organização e reusabilidade do código** ### 1. **Organização e reusabilidade do código**
- **Classes próprias** permitem encapsular todas as informações e comportamentos relacionados a um **cliente** ou **fornecedor** em uma estrutura única. Isso facilita a manutenção, pois você pode adicionar novos atributos e métodos específicos sem modificar outras partes do sistema.
- Exemplo: Um fornecedor pode ter nome, CNPJ, endereço, lista de produtos fornecidos, condições de pagamento, etc. Um campo `string` para o nome não consegue lidar com essa complexidade. - **Classes próprias** permitem encapsular todas as informações e comportamentos relacionados a um **cliente** ou **fornecedor** em uma estrutura única. Isso facilita a manutenção, pois você pode adicionar novos atributos e métodos específicos sem modificar outras partes do sistema.
- Exemplo: Um fornecedor pode ter nome, CNPJ, endereço, lista de produtos fornecidos, condições de pagamento, etc. Um campo `string` para o nome não consegue lidar com essa complexidade.
### 2. **Segurança e controle de dados** ### 2. **Segurança e controle de dados**
- Ao usar classes, você pode garantir que dados importantes sejam validados e armazenados corretamente, através de **validações internas**. Por exemplo, verificar se o CNPJ está correto, se o e-mail do cliente é válido, ou se as datas de contrato de um fornecedor estão dentro do prazo.
- **Strings isoladas** não oferecem essa proteção, podendo resultar em dados inconsistentes ou errados. - Ao usar classes, você pode garantir que dados importantes sejam validados e armazenados corretamente, através de **validações internas**. Por exemplo, verificar se o CNPJ está correto, se o e-mail do cliente é válido, ou se as datas de contrato de um fornecedor estão dentro do prazo.
- **Strings isoladas** não oferecem essa proteção, podendo resultar em dados inconsistentes ou errados.
### 3. **Extensibilidade e evolução do sistema** ### 3. **Extensibilidade e evolução do sistema**
- Usar uma **classe** permite que o sistema seja facilmente extensível no futuro. Se o cliente pedir novas funcionalidades (como armazenar o histórico de transações de um fornecedor), isso pode ser facilmente adicionado sem refatorar o sistema todo.
- Se você utiliza apenas uma `string`, será difícil adicionar novos dados ou comportamentos sem impactar outras partes do código, resultando em uma estrutura rígida. - Usar uma **classe** permite que o sistema seja facilmente extensível no futuro. Se o cliente pedir novas funcionalidades (como armazenar o histórico de transações de um fornecedor), isso pode ser facilmente adicionado sem refatorar o sistema todo.
- Se você utiliza apenas uma `string`, será difícil adicionar novos dados ou comportamentos sem impactar outras partes do código, resultando em uma estrutura rígida.
### 4. **Facilidade para implementar regras de negócios complexas** ### 4. **Facilidade para implementar regras de negócios complexas**
- Com **classes**, você pode encapsular **regras de negócios** específicas para cada tipo de entidade. Por exemplo, clientes podem ter programas de fidelidade, e fornecedores podem ter prazos de entrega diferentes. Essas regras podem ser diretamente associadas aos objetos.
- Isso não é possível com simples `strings`, o que força o código a lidar com lógicas mais complexas de forma dispersa e desorganizada. - Com **classes**, você pode encapsular **regras de negócios** específicas para cada tipo de entidade. Por exemplo, clientes podem ter programas de fidelidade, e fornecedores podem ter prazos de entrega diferentes. Essas regras podem ser diretamente associadas aos objetos.
- Isso não é possível com simples `strings`, o que força o código a lidar com lógicas mais complexas de forma dispersa e desorganizada.
### 5. **Melhor integração com normas e compliance** ### 5. **Melhor integração com normas e compliance**
- Em conformidade com padrões como a **ISO 9001** ou **ISO 22000**, a organização e rastreabilidade dos dados são cruciais. Classes permitem que você rastreie todas as interações de fornecedores e clientes, registrando informações detalhadas.
- Usar apenas `strings` dificulta a geração de relatórios e o acompanhamento preciso de cada fornecedor ou cliente, o que pode impactar a conformidade com normas. - Em conformidade com padrões como a **ISO 9001** ou **ISO 22000**, a organização e rastreabilidade dos dados são cruciais. Classes permitem que você rastreie todas as interações de fornecedores e clientes, registrando informações detalhadas.
- Usar apenas `strings` dificulta a geração de relatórios e o acompanhamento preciso de cada fornecedor ou cliente, o que pode impactar a conformidade com normas.
### 6. **Manutenibilidade e testes** ### 6. **Manutenibilidade e testes**
- Sistemas baseados em classes são muito mais **fáceis de manter e testar**. Com classes bem definidas, é possível criar testes unitários para garantir que as funcionalidades associadas a clientes e fornecedores funcionam corretamente.
- Usar apenas `strings` para representar dados aumenta a complexidade e dificulta os testes, já que você não tem controle sobre como os dados são manipulados ou armazenados. - Sistemas baseados em classes são muito mais **fáceis de manter e testar**. Com classes bem definidas, é possível criar testes unitários para garantir que as funcionalidades associadas a clientes e fornecedores funcionam corretamente.
- Usar apenas `strings` para representar dados aumenta a complexidade e dificulta os testes, já que você não tem controle sobre como os dados são manipulados ou armazenados.
### 7. **Segregação de responsabilidades e uso de padrões de design** ### 7. **Segregação de responsabilidades e uso de padrões de design**
- Ao usar classes, você pode aplicar o **princípio da responsabilidade única** (SRP) do SOLID, separando as responsabilidades de cada entidade. Isso facilita a manutenção e a evolução do código sem riscos de que mudanças em uma parte quebrem o sistema como um todo.
- Por outro lado, utilizar apenas `strings` força o sistema a depender de uma única representação de dados, aumentando a chance de erros ao introduzir mudanças. - Ao usar classes, você pode aplicar o **princípio da responsabilidade única** (SRP) do SOLID, separando as responsabilidades de cada entidade. Isso facilita a manutenção e a evolução do código sem riscos de que mudanças em uma parte quebrem o sistema como um todo.
- Por outro lado, utilizar apenas `strings` força o sistema a depender de uma única representação de dados, aumentando a chance de erros ao introduzir mudanças.
### 8. **Riscos de não usar classes (Gravidade: alta a média)** ### 8. **Riscos de não usar classes (Gravidade: alta a média)**
- **Dificuldade de manutenção (Gravidade: Alta)**: Ao não usar classes, o código fica desestruturado, tornando-se cada vez mais difícil adicionar novas funcionalidades ou corrigir problemas sem impactar outras áreas.
- **Dados inconsistentes (Gravidade: Alta)**: Com o tempo, ao lidar com `strings`, é comum a introdução de inconsistências, como duplicidade de dados ou dados incorretos (nomes iguais para fornecedores diferentes, por exemplo). - **Dificuldade de manutenção (Gravidade: Alta)**: Ao não usar classes, o código fica desestruturado, tornando-se cada vez mais difícil adicionar novas funcionalidades ou corrigir problemas sem impactar outras áreas.
- **Problemas de escalabilidade (Gravidade: Média)**: Se a empresa crescer e precisar de mais informações sobre fornecedores e clientes, o uso de `strings` vai dificultar a escalabilidade do sistema, já que cada novo campo pode impactar várias partes do código. - **Dados inconsistentes (Gravidade: Alta)**: Com o tempo, ao lidar com `strings`, é comum a introdução de inconsistências, como duplicidade de dados ou dados incorretos (nomes iguais para fornecedores diferentes, por exemplo).
- **Problemas de escalabilidade (Gravidade: Média)**: Se a empresa crescer e precisar de mais informações sobre fornecedores e clientes, o uso de `strings` vai dificultar a escalabilidade do sistema, já que cada novo campo pode impactar várias partes do código.
## fontes ## fontes
### 1. **Normas ISO** ### 1. **Normas ISO**
- **Organização Internacional de Normalização (ISO)**: O site oficial da ISO contém informações detalhadas sobre as normas e como implementá-las. Acesse [iso.org](https://www.iso.org).
- **Documentos de normas específicas**: Procure por normas como a ISO 9001 (gestão da qualidade), ISO 22000 (segurança alimentar), e ISO 27001 (gestão de segurança da informação). - **Organização Internacional de Normalização (ISO)**: O site oficial da ISO contém informações detalhadas sobre as normas e como implementá-las. Acesse [iso.org](https://www.iso.org).
- **Documentos de normas específicas**: Procure por normas como a ISO 9001 (gestão da qualidade), ISO 22000 (segurança alimentar), e ISO 27001 (gestão de segurança da informação).
### 2. **LGPD (Lei Geral de Proteção de Dados)** ### 2. **LGPD (Lei Geral de Proteção de Dados)**
- **Lei nº 13.709/2018**: O texto completo da LGPD pode ser encontrado no site do Planalto: [legislação federal](http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm).
- **Guias e materiais de organizações**: Organizações como a ANPD (Autoridade Nacional de Proteção de Dados) oferecem orientações e materiais sobre a aplicação da LGPD. Acesse [anpd.gov.br](https://www.gov.br/anpd/). - **Lei nº 13.709/2018**: O texto completo da LGPD pode ser encontrado no site do Planalto: [legislação federal](http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm).
- **Guias e materiais de organizações**: Organizações como a ANPD (Autoridade Nacional de Proteção de Dados) oferecem orientações e materiais sobre a aplicação da LGPD. Acesse [anpd.gov.br](https://www.gov.br/anpd/).
### 3. **Compliance** ### 3. **Compliance**
- **Material de consultorias e empresas especializadas**: Muitas consultorias, como Deloitte, PwC e EY, publicam guias e relatórios sobre compliance. Vale a pena procurar por materiais em seus sites.
- **Artigos acadêmicos e livros**: Pesquise em bases de dados acadêmicas como Google Scholar para encontrar artigos sobre compliance em diferentes setores. - **Material de consultorias e empresas especializadas**: Muitas consultorias, como Deloitte, PwC e EY, publicam guias e relatórios sobre compliance. Vale a pena procurar por materiais em seus sites.
- **Artigos acadêmicos e livros**: Pesquise em bases de dados acadêmicas como Google Scholar para encontrar artigos sobre compliance em diferentes setores.
### 4. **Boas Práticas e Segurança da Informação** ### 4. **Boas Práticas e Segurança da Informação**
- **NIST (Instituto Nacional de Padrões e Tecnologia)**: O NIST fornece guias e publicações sobre segurança da informação que são amplamente utilizados. Acesse [nist.gov](https://www.nist.gov).
- **OWASP (Open Web Application Security Project)**: Para práticas de segurança em aplicações web, consulte o site do OWASP: [owasp.org](https://owasp.org). - **NIST (Instituto Nacional de Padrões e Tecnologia)**: O NIST fornece guias e publicações sobre segurança da informação que são amplamente utilizados. Acesse [nist.gov](https://www.nist.gov).
- **OWASP (Open Web Application Security Project)**: Para práticas de segurança em aplicações web, consulte o site do OWASP: [owasp.org](https://owasp.org).
--- ---
Clone repository
  • Infraestrutura
  • Utilizando a wiki
    • adicionando imagens
    • escrevendo em markdown
    • wiki no editor de texto
  • analytics
  • arquitetura
  • backend_categories
  • backend_inicio
  • backend_persons
  • backend_production_order
  • backend_products
  • backend_qualidade
  • backend_settings
  • backend_stock
  • backend_stock_locations
View All Pages