TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Portifólio Individual

Exames: Portifólio Individual. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  9/5/2013  •  613 Palavras (3 Páginas)  •  405 Visualizações

Página 1 de 3

PORTIFÓLIO INDIVIDUAL:

Nossa Locadora de livros

Palmas

2012

ALEX AUGUSTO DA SILVA

PORTIFÓLIO INDIVIDUAL:

Nossa Locadora de livros

Trabalho apresentado a Atividade interdisciplinar da

Universidade Norte do Paraná - UNOPAR

Professores:

Adriane Aparecida Loper

Everson Morais

Marco Ikuro Hisatomi

Paulo Kiyoshi Nishitani

Reinaldo Nishikawa

Palmas

2012

SUMÁRIO

Locação para mobil

Politica de segurança

Controle de Acesso Lógico

Segurança com firewall

Controle de acesso físico

Plano de contingência

Projeto do sistema

Apresenta-se a seguir um pouco do conteúdo estudado no quinto

semestre de análise e desenvolvimento de sistemas, como por exemplo, qual o

procedimento para o início da atividade de locação de livros digitais.

Também veremos algumas políticas de segurança na rotina de uma

empresa, além de técnicas de segurança, e velocidade para armazenamento de

Além de definir um ciclo de vida para o desenvolvimento do projeto

“NOSSA LOCADORA DE LIVROS”. Desenvolver uma WBS, e um cronograma do

projeto, assim como um relatório de validação do escopo e dos requisitos do mesmo.

Temos como objetivo deste trabalho aplicar o conhecimento

adquirido no quinto semestre do curso de análise e desenvolvimento de sistemas,

aperfeiçoar as técnicas estudadas a fim de construir um sistema para o cenário

proposto “Nossa locadora de livros”.

3 DESENVOLVIMENTO

3.1 LOCAÇÃO PARA MOBIL

3.2 POLITICA DE SEGURANÇA

Como as informações não podem ser trancadas dentro de um cofre

hoje em dia, como se fazia antigamente, devemos tomar alguns cuidados.

Estes devem ser específicos para cada caso, respeitando assim

3.2.1 Controle de Acesso Lógico

O controle de acesso consiste em um grupo de ferramentas que tem

a finalidade de proteger informações e recursos importantes, tais como: Aplicativos,

Arquivos, utilitário do sistema, arquivos de senha, e arquivos de log. os próprios

programas de monitoramento e diagnósticos.

Tomando essas medidas busca-se garantir que o acesso as

informações seja feito apenas por usuário autorizado, e que se limite a acessos

específicos as suas necessidades diárias de trabalho.

3.2.2 Segurança com firewall

O firewall, e um dispositivo de segurança que controla a troca de

informação na rede, tanto externa quanto interna, pois ele examina todos os pacotes

de dados que circula nas redes.

Poderia se pensar que com esse dispositivo o problema de

segurança já estaria resolvido porem,

...

Baixar como (para membros premium)  txt (4.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com