TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Analise De Sistemas

Artigo: Analise De Sistemas. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  6/5/2013  •  1.481 Palavras (6 Páginas)  •  489 Visualizações

Página 1 de 6

SUMÁRIO

1 INTRODUÇÃO 3

2 OBJETIVO 4

3 DESENVOLVIMENTO 5

3.1 POLITICAS DE SEGURANÇA 5

3.1.1 INTEGRIDADE 5

3.1.2 DISPONIBILIDADE 5

3.1.3 CONSISTENCIA 5

3.1.4 CONFIABILIDADE 6

3.2 SEGURANÇA E VELOCIDADE NO ARMAZENAMENTO DE DADOS 6

3.3 PROJETO – NOSSA LOCADORA 7

3.3.1 CICLO DE VIDA 7

3.3.2 WBS 7

3.3.3 CRONOGRAMA 8

3.3.4 RELATÓRIO DE VALIDAÇÃO DE ESCOPO E REQUISITOS 8

4 CONCLUSÃO 11

REFERÊNCIAS 12

1 INTRODUÇÃO

Dentro do cenário proposto “Nossa Locadora de Livros”, onde temos um o projeto e implantação de um software, será elaborado toda documentação necessária para o controle do projeto e analise de requisitos, utilizando as matérias vistas no semestre vigente.

A empresa em questão ira disponibilizar exemplares de livros digitais para serem comercializados, para usuários de dispositivos móveis, onde serão expostos todos os requisitos necessários como equipamentos e programas para viabilização de venda.

Pensando na segurança da informação da empresa vou decorrer em pontos essenciais política de segurança da empresa. Como a técnica RAID para segurança e velocidade no armazenamento de dados, será apresentada a utilização da mesma no cenário proposto.

Na execução do projeto vou expor o Ciclo de Vida mais adequado para o mesmo, e criado uma WBS com a estrutura em arvore para demonstrar todos os níveis hierárquicos do projeto. Com a elaboração do cronograma do projeto será demonstrado todos os prazos e etapas para execução em tempo hábil do projeto. No relatório de validação e escopo e de requisitos vou demonstrar todos os requisitos e testes necessários para a conclusão do projeto.

2 OBJETIVO

Elaborar um projeto de sistema para empresa “Nossa locadora”, aplicando todo o estudo visto esse semestre para elaboração do mesmo com seguintes propósitos:

• Viabilizar a comercialização de livros digitais para a empresa.

• Implantar políticas de segurança da informação.

• Documentar o ciclo de vida do projeto.

• Desenvolver uma WBS (Work Breakdown Structure) do projeto.

• Elaborar um cronograma para execução do projeto.

• Criar um relatório de validação de Escopo e de Requisitos.

3 DESENVOLVIMENTO

3.1 POLITICAS DE SEGURANÇA

Levando em conta o projeto e a empresa em questão vai decorrer em sobre políticas essência de segurança da informação que será implantado no projeto.

3.1.1 INTEGRIDADE

Visa assegurar que um documento não teve seu conteúdo alterado após ter sido assinado. Para isso, o sistema é capaz de detectar alterações não autorizadas no conteúdo. O objetivo é que o destinatário verifique que os dados não foram modificados indevidamente.

3.1.2 DISPONIBILIDADE

Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. Manter a disponibilidade de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem de direito.

3.1.3 CONSISTENCIA

O princípio da consistência afirma que as medidas de proteção dos bens com grau de sensibilidade equivalente deverão ser, também,equivalentes, ou seja, a proteção deverá ser homogênea dos bens protegidos. A sua aplicação implica um grau de proteção idêntico em todos os acessos, independentemente da sua natureza (o acesso físico ou o acesso lógico) ou grau de utilização.

3.1.4 CONFIABILIDADE

É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso a informação, o mais importante deste item é garantir a identificação e autenticação das partes envolvidas.

3.2 SEGURANÇA E VELOCIDADE NO ARMAZENAMENTO DE DADOS

A tecnologia RAID, muito utilizada para operações críticas, onde não se pode perder dados ou ter serviços fora de funcionamento. Para empresas ou profissionais, a perda de informações pode significar prejuízos enormes. A tecnologia RAID, já consolidada e usada há alguns anos, é uma forma bastante eficiente de proteger informações e, no caso de empresas, garantirem a permanência de seus negócios. RAID é a sigla para Redundant Array of Independent Disks "Matriz Redundante de Discos Independentes". Trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância).

A tecnologia RAID funciona de várias maneiras. Tais maneiras são conhecidas como "níveis de RAID". No total, existem 6 níveis básicos, a escolhida para nosso projeto e a Raid nivel 1.

RAID nível 1 - também conhecido como "Espelhamento", o RAID 1 funciona adicionando HDs paralelos aos HDs principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cópia do primeiro. Assim, se o disco principal recebe dado, o disco adicionado também os recebe. Daí o nome de "espelhamento", pois um HD passa a ser uma cópia praticamente idêntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a operação e continuar a disponibilizar as informações. A conseqüência neste caso, é que a gravação de dados é mais lenta, pois são realizadas duas vezes. No entanto, a leitura dessas informações é mais rápida, pois se podem acessar duas fontes.

...

Baixar como (para membros premium)  txt (10.5 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com