Portifólio Individual
Exames: Portifólio Individual. Pesquise 862.000+ trabalhos acadêmicosPor: jrgirotto • 9/5/2013 • 613 Palavras (3 Páginas) • 446 Visualizações
PORTIFÓLIO INDIVIDUAL:
Nossa Locadora de livros
Palmas
2012
ALEX AUGUSTO DA SILVA
PORTIFÓLIO INDIVIDUAL:
Nossa Locadora de livros
Trabalho apresentado a Atividade interdisciplinar da
Universidade Norte do Paraná - UNOPAR
Professores:
Adriane Aparecida Loper
Everson Morais
Marco Ikuro Hisatomi
Paulo Kiyoshi Nishitani
Reinaldo Nishikawa
Palmas
2012
SUMÁRIO
Locação para mobil
Politica de segurança
Controle de Acesso Lógico
Segurança com firewall
Controle de acesso físico
Plano de contingência
Projeto do sistema
Apresenta-se a seguir um pouco do conteúdo estudado no quinto
semestre de análise e desenvolvimento de sistemas, como por exemplo, qual o
procedimento para o início da atividade de locação de livros digitais.
Também veremos algumas políticas de segurança na rotina de uma
empresa, além de técnicas de segurança, e velocidade para armazenamento de
Além de definir um ciclo de vida para o desenvolvimento do projeto
“NOSSA LOCADORA DE LIVROS”. Desenvolver uma WBS, e um cronograma do
projeto, assim como um relatório de validação do escopo e dos requisitos do mesmo.
Temos como objetivo deste trabalho aplicar o conhecimento
adquirido no quinto semestre do curso de análise e desenvolvimento de sistemas,
aperfeiçoar as técnicas estudadas a fim de construir um sistema para o cenário
proposto “Nossa locadora de livros”.
3 DESENVOLVIMENTO
3.1 LOCAÇÃO PARA MOBIL
3.2 POLITICA DE SEGURANÇA
Como as informações não podem ser trancadas dentro de um cofre
hoje em dia, como se fazia antigamente, devemos tomar alguns cuidados.
Estes devem ser específicos para cada caso, respeitando assim
3.2.1 Controle de Acesso Lógico
O controle de acesso consiste em um grupo de ferramentas que tem
a finalidade de proteger informações e recursos importantes, tais como: Aplicativos,
Arquivos, utilitário do sistema, arquivos de senha, e arquivos de log. os próprios
programas de monitoramento e diagnósticos.
Tomando essas medidas busca-se garantir que o acesso as
informações seja feito apenas por usuário autorizado, e que se limite a acessos
específicos as suas necessidades diárias de trabalho.
3.2.2 Segurança com firewall
O firewall, e um dispositivo de segurança que controla a troca de
informação na rede, tanto externa quanto interna, pois ele examina todos os pacotes
de dados que circula nas redes.
Poderia se pensar que com esse dispositivo o problema de
segurança já estaria resolvido porem,
...