Portifolio Ads
Dissertações: Portifolio Ads. Pesquise 861.000+ trabalhos acadêmicosPor: adroaldo123 • 5/5/2014 • 1.314 Palavras (6 Páginas) • 333 Visualizações
Palmas
2012
ALEX AUGUSTO DA SILVA
SISTEMA DE ENSINO PRESENCIAL CONECTADO
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
PORTIFÓLIO INDIVIDUAL:
Nossa Locadora de livros
Palmas
2012
PORTIFÓLIO INDIVIDUAL:
Nossa Locadora de livros
Trabalho apresentado a Atividade interdisciplinar da Universidade Norte do Paraná - UNOPAR
Professores: Adriane Aparecida Loper
Everson Morais
Marco Ikuro Hisatomi
Paulo Kiyoshi Nishitani
Reinaldo Nishikawa
ALEX AUGUSTO DA SILVA
SUMÁRIO
1 INTRODUÇÃO ...................................................................................................... 3
2 OBJETIVOS .......................................................................................................... 4
3 Desenvolvimento .................................................................................................. 5
3.1 Locação para mobil ........................................................................................... 5
3.2 Politica de segurança ........................................................................................ 5
3.2.1 Controle de Acesso Lógico ........................................................................... 5
3.2.2 Segurança com firewall ................................................................................. 5
3.2.3 Controle de acesso físico .............................................................................. 6
3.2.4 Plano de contingência ................................................................................... 6
3.3 RAID .................................................................................................................. 6
3.4 Projeto dosistema ............................................................................................ 7
4 CONCLUSÃO ..................................................................................................... 10
REFERÊNCIAS ......................................................................................................... 11
3
1 INTRODUÇÃO
Apresenta-se a seguir um pouco do conteúdo estudado no quinto semestre de análise e desenvolvimento de sistemas, como por exemplo, qual o procedimento para o início da atividade de locação de livros digitais.
Também veremos algumas políticas de segurança na rotina de uma empresa, além de técnicas de segurança, e velocidade para armazenamento de dados RAID.
Além de definir um ciclo de vida para o desenvolvimento do projeto “NOSSA LOCADORA DE LIVROS”. Desenvolver uma WBS, e um cronograma do projeto, assim como um relatório de validação do escopo e dos requisitos do mesmo.
4
2 OBJETIVOS
Temos como objetivo deste trabalho aplicar o conhecimento adquirido no quinto semestre do curso de análise e desenvolvimento de sistemas, aperfeiçoar as técnicas estudadas a fim de construir um sistema para o cenário proposto “Nossa locadora de livros”.
5
3 DESENVOLVIMENTO
3.1 LOCAÇÃO PARA MOBILE
Os livros serão disponibilizados em PDF, e estarão hospedados no mesmo servidor que manterá o sistema principal.
Utilizaremos a linguagem C - Sharp, juntamente com o banco de dados SQL Server 2010 R2 e CCS compatíveis com os principais sistemas operacionais para dispositivos moveis. Para isso será necessário à adequação da interface gráfica para os diferentes sistemas operacionais e suas telas.
3.2 POLITICA DE SEGURANÇA
Como as informações nãopodem ser trancadas dentro de um cofre hoje em dia, como se fazia antigamente, devemos tomar alguns cuidados.
Estes devem ser específicos para cada caso, respeitando assim suas peculiaridades.
3.2.1 Controle de Acesso Lógico
O controle de acesso consiste em um grupo de ferramentas que tem a finalidade de proteger informações e recursos importantes, tais como: Aplicativos, Arquivos, utilitário do sistema, arquivos de senha, e arquivos de log. os próprios programas de monitoramento e diagnósticos.
Tomando essas medidas busca-se garantir que o acesso às informações seja feito apenas por usuário autorizado, e que se limite a acessos específicos as suas necessidades diárias de trabalho.
3.2.2 Segurança com firewall
O firewall, e um dispositivo de segurança que controla a troca de informação na rede, tanto externa quanto interna, pois ele examina todos os pacotes de dados que circula nas redes.
Poderia se pensar que com esse dispositivo o problema de
6
segurança já estaria resolvido porem, esses dispositivo possuem duas formas de trabalhar: Default permit que como o próprio nome já diz permite o acesso de todos os programas que não são proibidos pela política de segurança da empresa, já o Default deny nega o acesso a tudo que não e permitido.
Se configurarmos o firewall como default deny não conseguimos resolver a situação segurança, pois devemos considerar que hoje em dia a necessidade de se permitir um acesso ao nosso sistema via VPN (acesso remoto a rede) e cada dia maior, e esse acesso pode ser em determinado momento um acesso malicioso.
3.2.3 Controle de acesso físico
Não adianta nada utilizarem-se todos os recursos tecnológicos para a segurança digital, se
...