TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Portifolio Ads

Dissertações: Portifolio Ads. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  5/5/2014  •  1.314 Palavras (6 Páginas)  •  300 Visualizações

Página 1 de 6

Palmas

2012

ALEX AUGUSTO DA SILVA

SISTEMA DE ENSINO PRESENCIAL CONECTADO

CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

PORTIFÓLIO INDIVIDUAL:

Nossa Locadora de livros

Palmas

2012

PORTIFÓLIO INDIVIDUAL:

Nossa Locadora de livros

Trabalho apresentado a Atividade interdisciplinar da Universidade Norte do Paraná - UNOPAR

Professores: Adriane Aparecida Loper

Everson Morais

Marco Ikuro Hisatomi

Paulo Kiyoshi Nishitani

Reinaldo Nishikawa

ALEX AUGUSTO DA SILVA

SUMÁRIO

1 INTRODUÇÃO ...................................................................................................... 3

2 OBJETIVOS .......................................................................................................... 4

3 Desenvolvimento .................................................................................................. 5

3.1 Locação para mobil ........................................................................................... 5

3.2 Politica de segurança ........................................................................................ 5

3.2.1 Controle de Acesso Lógico ........................................................................... 5

3.2.2 Segurança com firewall ................................................................................. 5

3.2.3 Controle de acesso físico .............................................................................. 6

3.2.4 Plano de contingência ................................................................................... 6

3.3 RAID .................................................................................................................. 6

3.4 Projeto dosistema ............................................................................................ 7

4 CONCLUSÃO ..................................................................................................... 10

REFERÊNCIAS ......................................................................................................... 11

3

1 INTRODUÇÃO

Apresenta-se a seguir um pouco do conteúdo estudado no quinto semestre de análise e desenvolvimento de sistemas, como por exemplo, qual o procedimento para o início da atividade de locação de livros digitais.

Também veremos algumas políticas de segurança na rotina de uma empresa, além de técnicas de segurança, e velocidade para armazenamento de dados RAID.

Além de definir um ciclo de vida para o desenvolvimento do projeto “NOSSA LOCADORA DE LIVROS”. Desenvolver uma WBS, e um cronograma do projeto, assim como um relatório de validação do escopo e dos requisitos do mesmo.

4

2 OBJETIVOS

Temos como objetivo deste trabalho aplicar o conhecimento adquirido no quinto semestre do curso de análise e desenvolvimento de sistemas, aperfeiçoar as técnicas estudadas a fim de construir um sistema para o cenário proposto “Nossa locadora de livros”.

5

3 DESENVOLVIMENTO

3.1 LOCAÇÃO PARA MOBILE

Os livros serão disponibilizados em PDF, e estarão hospedados no mesmo servidor que manterá o sistema principal.

Utilizaremos a linguagem C - Sharp, juntamente com o banco de dados SQL Server 2010 R2 e CCS compatíveis com os principais sistemas operacionais para dispositivos moveis. Para isso será necessário à adequação da interface gráfica para os diferentes sistemas operacionais e suas telas.

3.2 POLITICA DE SEGURANÇA

Como as informações nãopodem ser trancadas dentro de um cofre hoje em dia, como se fazia antigamente, devemos tomar alguns cuidados.

Estes devem ser específicos para cada caso, respeitando assim suas peculiaridades.

3.2.1 Controle de Acesso Lógico

O controle de acesso consiste em um grupo de ferramentas que tem a finalidade de proteger informações e recursos importantes, tais como: Aplicativos, Arquivos, utilitário do sistema, arquivos de senha, e arquivos de log. os próprios programas de monitoramento e diagnósticos.

Tomando essas medidas busca-se garantir que o acesso às informações seja feito apenas por usuário autorizado, e que se limite a acessos específicos as suas necessidades diárias de trabalho.

3.2.2 Segurança com firewall

O firewall, e um dispositivo de segurança que controla a troca de informação na rede, tanto externa quanto interna, pois ele examina todos os pacotes de dados que circula nas redes.

Poderia se pensar que com esse dispositivo o problema de

6

segurança já estaria resolvido porem, esses dispositivo possuem duas formas de trabalhar: Default permit que como o próprio nome já diz permite o acesso de todos os programas que não são proibidos pela política de segurança da empresa, já o Default deny nega o acesso a tudo que não e permitido.

Se configurarmos o firewall como default deny não conseguimos resolver a situação segurança, pois devemos considerar que hoje em dia a necessidade de se permitir um acesso ao nosso sistema via VPN (acesso remoto a rede) e cada dia maior, e esse acesso pode ser em determinado momento um acesso malicioso.

3.2.3 Controle de acesso físico

Não adianta nada utilizarem-se todos os recursos tecnológicos para a segurança digital, se

...

Baixar como (para membros premium)  txt (10.2 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com