TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

5° Semestre

Trabalho Universitário: 5° Semestre. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  10/11/2014  •  1.942 Palavras (8 Páginas)  •  651 Visualizações

Página 1 de 8

SUMÁRIO

-INTRODUÇÃO..........................................................................................................3

-OBJETIVO.................................................................................................................4

-DESENVOLVIMENTO..............................................................................................5

1.DISPONIBILIDADE DE LIVROS DIGITAIS EM DISPOSITIVOS MOVEIS.............5

2.POLITICA DE SEGURANÇA.................................................................................. 5

2.1Delegação de funções..........................................................................................6 2.2 Política de uso da Internet pelo empregado......................................................6

2.3 Política de mídia social........................................................................................7

2.4 Identificação dos riscos potenciais de reputação............................................7

3.TECNICA RAID.........................................................................................................8

4.GERENCIAMENTO DO PROJETO..........................................................................8

4.1 Ciclo de vida do projeto.......................................................................................8

4.2 WBS do projeto.....................................................................................................9

4.3 Cronograma do projeto......................................................................................10

4.4 Relatório de escopo e de requisitos.........................................................10 e 11

5.CONCLUSÃO.........................................................................................................12

6.REFERENCIAS.......................................................................................................13

INTRODUÇÃO

Apresento neste projeto as especificações para disponibilização de livros digitais em dispositivos moveis, neste trabalho foi feito o levantamento dos equipamentos necessários e programas necessários para uma aplicação web. Procurei demonstrar as politicas de segurança aplicadas pelas empresas para manter um sistema seguro contra invasões. Para isto foi escolhido a tecnologia RAID nível 1. Foi escolhido o ciclo de vida a utilizar no desenvolvimento do sistema, desenvolvido uma WBS, um cronograma do sistema, o relatório de validação de escopo e de requisitos. Citando o exemplo de RAID-1 logo abaixo, serviria como um espelhamento simples, rápido e confiável entre dois discos, para se fizer uma cópia idêntica de um disco em outro.

OBJETIVO

Nosso sistema de controle de locação devera ser um sistema com ótima qualidade onde iremos oferecer agilidade no atendimento trazendo assim melhorias na parte administrativa da nossa locadora de livros. Devera também oferecer confiabilidade quanto aos recebimentos das locações efetuadas e nos prazos de entregas.

DESENVOLVIMENTO

1. DISPONIBILIDADE DE LIVROS DIGITAIS EM DISPOSITIVOS MOVEIS

Para disponibilizarmos livros digitais em dispositivos moveis (celulares), vamos precisar de um servidor de dados, um swith, roteador e a montagem de uma rede gerenciada por firewal, alem da montagem da estrutura fisica e do controle de segurança contra acessos indevidos vamos precisar de alguns aplicativos especificos desenvolvidos na linguagem java para equipamentos moveis.

2. POLITICA DE SEGURANÇA

As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão determinar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a facilidade de utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes determinar quais são as suas metas de segurança. Até que você determine quais sejam elas, você não poderá fazer uso efetivo de qualquer coleção de ferramentas de segurança, pois você simplesmente não saberá o que checar e quais restrições impor.

2.1DELEGAÇÕES DE FUNÇÕES

Estabelecendo uma política que define de forma clara a separação de funções e responsabilidades é uma das maneiras mais eficazes e de baixo custo de prevenção contra incidentes de segurança em matéria de sistemas e informações. Uma ferramenta chamada (RBAC) para fornecer controle de acesso, pouco usada por não ter procedimentos bem definidos e políticas que regem a atribuição de funções e suas restrições.

2.2 POLITICA DE USO DA INTERNET PELO EMPREGADO

Impor limites sobre o uso da Internet pelos empregados no local de trabalho depende muito das normas internas de cada empresa. As diretrizes devem permitir aos funcionários a liberdade que necessitam para serem produtivos. Às vezes conceder intervalos

...

Baixar como (para membros premium)  txt (11.8 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com