TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Locadora De Livros

Artigos Científicos: Locadora De Livros. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  13/5/2014  •  502 Palavras (3 Páginas)  •  311 Visualizações

Página 1 de 3

4.1 analise IHC

Iniciando o trabaçho de Interface homem computador, onde o site que foi utilizado para o trabalho foi http://www.loclivros.com.br primeira observação importante é que segundo padroes de IHC definidos por WELIE, em que fala sobre caminhos de migalhas, vemos um problema em que se o usuário precisar conhecer onde está na estrutura hierárquica e voltar a navegar no mais alto nivel desta hierarquia nao encontra o caminho de migalhas, que mostra o caminho hierárquico do nível mais alto até a pagina atual e torna cada caminho um link

Outro problema é o menu fly-out onde o usuário nao tem acesso a subnavegação, o certo seria combinar nevegação horizontal com um submenu que aparece (files-out) quando o usuário para sobre o menu principal, alem de ter uma interface muita pobre em cores, que chega ate a confundir na hora da busca, precisava de mais harmonia nas cores.

Dando continuidade, falando de pontos positivos, percebe-se que falando de LINK PARA HOME PAGE,onde o usuário precisa voltar para o ponto de início familiar, é usado um elemento fixo com simbolo e palavra pagina inicial, esse link leva de imediato para a pagina inicial. Não de menos importancia, é possivel encontrar um MENU REPETIDO, esse menu principal é repetino no final da página [rodapé]. Facilita o usuário na opção de qualquer menu principal do site.

4.2 segurança da informação

Exemplos de como se trabalhar com o minimo de segunça necessario em nossa locadora, com base em algumas etapas de sistema de segurança devemos a primeiro passo PREVINIIR. A prevenção tenta evitar acessos nao credenciados, dificultando a ocorrência de roubos e danos.algumas tecnicas tem se mostrado eficientes a autenticação é uma delas, pois só se libera o acesso mediante a apresentação da senha correta, a principal vantagem da autenticação é que ela restringe o acesso aos dados, evitando o acesso de pessoas não autorizadas.

A segunda etapa e muito importante compreende as medidas de detecção de instruções. Ela é coordenada por um sistema automático que observa o fluxo das trocas de dados, procurando atividades suspeitas e quando encontram eles enviam um alerta ao gerenciador ou acionam um procedimento padrão.

Se por acaso algum ataque for concretizado, devemos promover a recuperação, a terceira etapa de segurança da informação reduz os danos provocados pelos ataques por meio de cópias de segurança (backups) dos arquivos importantes. Essas copias nao devem ser armazenadas na rede, nem tão pouco ter conexao com a internet. Afinal, elas só estarão a salvo de possiveis ameaçãs se estocadas em CPUs isoladas dos servidores.

Tanto a PREVENÇÃO quanto a DETECÇÃO e a RECUPERAÇÃO promovem a proteção dos dados em diferentes momentos. A prevenção atua na tentativa de evitar que possiveis ameaças driblem o sistema e tenham acesso à rede. A detecção, por sua vez, é responsável por encontrar eventuais invasores que tenham conseguido vencer os obstáculos iniciais e superaram as barreiras de segurança. Por último, a recuperação tenta reparar os danos, disponibilizando os backups dos arquivos que, porventura, tenham sido perdidos ou deturpados durante o ataque.

4.3 conceitos éticos

...

Baixar como (para membros premium)  txt (3.2 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com