Análise Desenvolvimento de Sistemas
Por: Lana Kayle • 13/6/2018 • Seminário • 1.096 Palavras (5 Páginas) • 436 Visualizações
[pic 1][pic 2]
Sistema de Ensino A DISTÂNCIA
Superior em Tecnologia em Análise desenvolvimento de sistemas
AUTOR
JONATHAN FERREIRA BRAZ
PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL
Estudo de Caso: Serviços do Centro Automotivo autoADS
LAURO DE FREITAS
2018
INTRODUÇÃO
Esse trabalho foi desenvolvido com o intuito de aprimorar a interface sistêmica de uma empresa automobilística.
Será apresentado no seu escopo tabela de cadastro de cientes, banco de dados com entidade de relacionamento, demonstração da criptografia mais adequada para a interface, além de uma breve apresentação comercial para o produto em questão.
O desenvolvimento desse trabalho é embasado na criação de uma ferramenta que facilite a localização e armazenamento de dados, de modo que ele seja bom para vendedor e cliente.
1- CADASTRO DE CLIENTES - IHC
A tela de cadastro de clientes é um dos itens mais importantes para uma empresa, pois este é o cartão de visita, a primeira impressão que o cliente terá do serviço que pretende contratar.
Desenvolvida em um aplicativo de planilhas eletrônicas, essa parte inicial do sistema é um comando que não se baseia em código de programação, nele utilizamos macros que nos permite salvar automaticamente as informações em um banco de dados.
Esse é um modelo simples de cadastro, com informações básicas para o atendimento no Centro Automotivo autoADS. Ele foi criado com base nos serviços prestados pela oficina e dispõe de uma interface de tons intensos que desperta uma ideia de tuning veicular, trazendo maior ênfase para a IHC (Interação Homem Computador.
[pic 3]
2- BANCO DE DADOS – PTG
Nesse item foram desenvolvidos gráficos que definem a organização das atividades e execuções cabiveis no centro automotivo.
Na demonstração de gráfico por hierarquia foram definidos a dependencia de um item em relação ao outro e definidos suas especificações individuais.
Estabeleceu-se duas correntes hierarquica para o centro automotivo, uma corrente hierarquica para clientes, onde foi definido o critério para ele contratar os serviços da oficina e também foi definido uma linha hierarquica para os funcionários de acordo com as caracteristicas dos serviços que prestam e seus respectivos valores.
A partir dos dados obtidos da oficina e do cadastro dos clientes podemos criar um gráfico relacional quantitativo que descreve além da relação que um item tem com o outro, também o nível quantitativo da relação. Esse gráfico serve para que os dados inclusos em um banco sejam analisados com mais facilidade e presteza. É uma ótima ferramenta gerencial utilizado em empresas que possuem banco de dados.
[pic 4]
A partir dos dados obtidos da oficina e do cadastro dos clientes podemos criar um gráfico relacional quantitativo que descreve além da relação que um item tem com o outro, também o nível quantitativo da relação. Esse gráfico serve para que os dados inclusos em um banco sejam analisados com mais facilidade e presteza. É uma ótima ferramenta gerencial utilizado em empresas que possuem banco de dados.
[pic 5]
3- CRIPTOGRAFIA – CID
As pessoas estão cada vez mais conectadas e isso fez com que as empresas se adequassem a esse universo de armazenamento de dados, informações e conhecimento.
A segurança da informação é responsável por proteger contra os riscos e ameaças à informação de uma organização. Os três pilares dessa proteção são: Confidencialidade, Integridade e Disponibilidade (CID), o que significa que uma informação só será acessada por pessoas autorizadas, não sofrerá alterações durante seu ciclo de vida e estará disponível sempre que necessário.
Falaremos aqui sobre algumas formas de criptografia:
Cave Simétrica – Neste tipo de criptografia a mesma chave é usada pelo emissor/codificador e receptor/descodificador. Não é recomendada para proteger informações importantes.
Chave Assimétrica - Trabalha com duas chaves uma privada e outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta a chave privada e secreta. um dos algoritmos mais usados é o RSA.
Rede Sem Fio – A criptografia da rede wireless é feita de forma que apenas quem possui a sequência de caracteres correta consegue acesso a navegação. As técnicas mais usadas são WPA, WPA2 e WEP.
Assinatura Digital – Ferramenta que permite a assinatura de documentos de maneira digital sem necessidade de papel impresso. A criptografia aqui ocorre com a emissão de certificados digitais que informam se a transmissão de dados é ou não segura, uma espécie de registro de autenticidade.
Para nosso modelo de sistema de cadastro é indicado a criptografia por assinatura digital que permite que o cliente perceba o nível de segurança da interface onde navega. Além do mais essa ferramenta reduz as chances de uma invasão nas informações já que só quem possui a chave privada, ou seja, o emissor das informações pode ter acesso a sua réplica após a descodificação.
...