TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Análise Desenvolvimento de Sistemas

Por:   •  13/6/2018  •  Seminário  •  1.096 Palavras (5 Páginas)  •  436 Visualizações

Página 1 de 5

[pic 1][pic 2]

Sistema de Ensino A DISTÂNCIA

Superior em Tecnologia em Análise desenvolvimento de sistemas

AUTOR

JONATHAN FERREIRA BRAZ

PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL

Estudo de Caso: Serviços do Centro Automotivo autoADS

LAURO DE FREITAS

2018

INTRODUÇÃO

Esse trabalho foi desenvolvido com o intuito de aprimorar a interface sistêmica de uma empresa automobilística.

Será apresentado no seu escopo tabela de cadastro de cientes, banco de dados com entidade de relacionamento, demonstração da criptografia mais adequada para a interface, além de uma breve apresentação comercial para o produto em questão.

O desenvolvimento desse trabalho é embasado na criação de uma ferramenta que facilite a localização e armazenamento de dados, de modo que ele seja bom para vendedor e cliente.

1- CADASTRO DE CLIENTES - IHC

A tela de cadastro de clientes é um dos itens mais importantes para uma empresa, pois este é o cartão de visita, a primeira impressão que o cliente terá do serviço que pretende contratar.

Desenvolvida em um aplicativo de planilhas eletrônicas, essa parte inicial do sistema é um comando que não se baseia em código de programação, nele utilizamos macros que nos permite salvar automaticamente as informações em um banco de dados.

Esse é um modelo simples de cadastro, com informações básicas para o atendimento no Centro Automotivo autoADS. Ele foi criado com base nos serviços prestados pela oficina e dispõe de uma interface de tons intensos que desperta uma ideia de tuning veicular, trazendo maior ênfase para a IHC (Interação Homem Computador.

[pic 3]

2- BANCO DE DADOS – PTG

Nesse item foram desenvolvidos gráficos que definem a organização das atividades e execuções cabiveis no centro automotivo.

Na demonstração de gráfico por hierarquia foram definidos a dependencia de um item em relação ao outro e definidos suas especificações individuais.

Estabeleceu-se duas correntes hierarquica para o centro automotivo, uma corrente hierarquica para clientes, onde foi definido o critério para ele contratar os serviços da oficina e também foi definido uma linha hierarquica para os funcionários de acordo com as caracteristicas dos serviços que prestam e seus respectivos valores.

A partir dos dados obtidos da oficina e do cadastro dos clientes podemos criar um gráfico relacional quantitativo que descreve além da relação que um item tem com o outro, também o nível quantitativo da relação. Esse gráfico serve para que os dados inclusos em um banco sejam analisados com mais facilidade e presteza. É uma ótima ferramenta gerencial utilizado em empresas que possuem banco de dados.

[pic 4]

A partir dos dados obtidos da oficina e do cadastro dos clientes podemos criar um gráfico relacional quantitativo que descreve além da relação que um item tem com o outro, também o nível quantitativo da relação. Esse gráfico serve para que os dados inclusos em um banco sejam analisados com mais facilidade e presteza. É uma ótima ferramenta gerencial utilizado em empresas que possuem banco de dados.

[pic 5]

3- CRIPTOGRAFIA – CID

As pessoas estão cada vez mais conectadas e isso fez com que as empresas se adequassem a esse universo de armazenamento de dados, informações e conhecimento.

A segurança da informação é responsável por proteger contra os riscos e ameaças à informação de uma organização. Os três pilares dessa proteção são: Confidencialidade, Integridade e Disponibilidade (CID), o que significa que uma informação só será acessada por pessoas autorizadas, não sofrerá alterações durante seu ciclo de vida e estará disponível sempre que necessário.

Falaremos aqui sobre algumas formas de criptografia:

Cave Simétrica – Neste tipo de criptografia a mesma chave é usada pelo emissor/codificador e receptor/descodificador. Não é recomendada para proteger informações importantes.

Chave Assimétrica - Trabalha com duas chaves uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta a chave privada e secreta. um dos algoritmos mais usados é o RSA.

Rede Sem Fio – A criptografia da rede wireless é feita de forma que apenas quem possui a sequência de caracteres correta consegue acesso a navegação. As técnicas mais usadas são WPA, WPA2 e WEP.

Assinatura Digital – Ferramenta que permite a assinatura de documentos de maneira digital sem necessidade de papel impresso. A criptografia aqui ocorre com a emissão de certificados digitais que informam se a transmissão de dados é ou não segura, uma espécie de registro de autenticidade.

Para nosso modelo de sistema de cadastro é indicado a criptografia por assinatura digital que permite que o cliente perceba o nível de segurança da interface onde navega. Além do mais essa ferramenta reduz as chances de uma invasão nas informações já que só quem possui a chave privada, ou seja, o emissor das informações pode ter acesso a sua réplica após a descodificação.

...

Baixar como (para membros premium)  txt (8.2 Kb)   pdf (506 Kb)   docx (805.6 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com