TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

5 Semestre UNOPAR ANALISE E DESENVOLVIMENTO DE SISTEMAS

Por:   •  10/5/2013  •  1.019 Palavras (5 Páginas)  •  1.324 Visualizações

Página 1 de 5

1 INTRODUÇÃO

Neste trabalho estarei apresentando os princípios aprendidos no quinto semestre do curso de Análise e Desenvolvimento de Sistemas, para a elaboração e gerenciamento de um projeto. Estarei falando sobre as tecnologias necessárias para a criação do sistema Nossa Locadora de Livros, bem como a documentação necessária para o projeto e seu devido WBS ou EPA.

Para o sucesso de um projeto de sistema é vital que tudo esteja devidamente documentado e alinhado com a equipe de produção e o cliente. A documentação facilita o intercâmbio de informações entre as partes envolvidas no processo de produção do software e, evita gastos futuros com erros e falhas que poderiam ter sido evitados com uma boa documentação e escolha correta da tecnologia mais adequada ao projeto do cliente.

2 QUESTÃO 4.1

Para disponibilizarmos livros digitais em dispositivos móveis (celulares), vamos precisar de um servidor de dados, um switch, roteador e a montagem de uma rede gerenciada por firewall , além da montagem da estrutura física e do controle de segurança contra acessos indevidos vamos precisar de alguns aplicativos específicos desenvolvidos na linguagem Java, que é o mais indicado, para equipamentos móveis.

3 QUESTÃO - 4.2

Política de uso da Internet pelo empregado

Impor limites sobre o uso da Internet pelos empregados no local de trabalho depende muito das normas internas de cada empresa. As diretrizes devem permitir aos funcionários a liberdade que necessitam para serem produtivos. As vezes conceder intervalos para navegar na web ou realizar tarefas pessoais on-line podem aumentar a produtividade. Ao mesmo o controle de comportamento são necessário para assegurar que todos os funcionários estão cientes dos limites, tanto para mantê-los seguros e para manter a segurança a sua empresa.

Delegação de funções e responsabilidades de segurança

Estabelecendo uma política que define de forma clara a separação de funções e responsabilidades é uma das maneiras mais eficazes e de baixo custo de prevenção contra incidentes de segurança em matéria de sistemas e informações. Uma ferramenta chamada (RBAC) para fornecer controle de acesso ,pouco usada por não ter procedimentos bem definidos e políticas que regem a atribuição de funções e suas restrições.

Estabelecer uma política de mídia social

Os riscos das redes sociais são grandes e difíceis de resolver, então utilizar uma política de segurança forte de mídia social é fundamental para qualquer empresa que utiliza as redes sociais para promover seus produtos e como meio de comunicação com seus clientes.

Identificação dos riscos potenciais de reputação

Todas as empresas devem se prevenir contra os riscos potenciais, e criarem estratégias para banir estes riscos , por meio de políticas ou medidas de segurança disponíveis no mercado cibernéticos. Os riscos mais específicos de reputação incluem:

• Ser representado on-line por uma organização criminosa (por exemplo, um site de spoofing ilegítimo da empresa ) onde o nome e o design do site são copiados, em seguida, tentar fraudar potenciais clientes através de golpes de phishing ou outros

método).

• Tendo informações confidenciais da empresa ou cliente que vazou para o público através da web.

• Ações de funcionários que tornam publico através da internet ou sites de mídia social informações confidenciais da empresa. Todas as empresas devem definir uma política para o gerenciamento desses tipos de riscos e planos para lidar com tais incidentes, se e quando que ocorrem. Tal política deve abranger um processo regular para identificar riscos potenciais para a reputação da empresa no ciberespaço.

4 QUESTÃO - 4.3

Para o cenário proposto posso usar a técnica RAID de nível 1(um) por utilizar o espelhamento. Onde os dados do Computador são divididos e gravados em 2 ou mais discos ao mesmo tempo, sendo de fácil recuperação além de oferecer a redundância dos dados, oferecendo proteção contra falha no disco. Apesar dos dados serem gravados lentamente , este nível se torna mais seguro, os dados são lidos de uma forma mais rápida. Escolhi esta técnica no nível 1 por ser a mais utilizada para

...

Baixar como (para membros premium)  txt (6.8 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com