2014
2014
SUMRIO
2 INTRODUO......................................................................................................... 4
3 OBJETIVO............................................................................................................... 5
4 DESENVOLVIMENTO............................................................................................. 6
4.1 DISPONIBILIDADE DE LIVROS DIGITAIS EM DISPOSITIVOS MOVEIS.......... 6
4.2 POLITICA DE SEGURANA................................................................................ 6
4.2.1 Delegao de funes e responsabilidades de segurana.......................... 6
4.2.2 Poltica de uso da Internet pelo empregado.................................................. 6
4.2.3 Poltica de mdia social.................................................................................... 6
4.2.4 Identificao dos riscos potenciais de reputao........................................ 6
4.3 TECNICA RAID..................................................................................................... 7
4.4 GERENCIAMENTO DO PROJETO...................................................................... 7
4.4.1 Ciclo de vida do projeto................................................................................... 7
4.4.2 WBS do projeto................................................................................................. 8
4.4.3 Cronograma do projeto.................................................................................... 9
4.4.4 Aspecto de usabilidade IHC.......................................................................... 10
4.4.5 Aspecto em programao Web.....................................................................11
5 CONCLUSO.........................................................................................................10
6REFERENCIAS........................................................................................................11
INTRODUAO
OBJETIVO
O sistema de controle de locao dever ser um sistema com tima
qualidade onde iremos oferecer agilidade no atendimento trazendo assim
melhorias na parte administrativa da nossa locadora de livros. Devera tambm
oferecer confiabilidade quanto aos recebimentos das locaes efetuadas e nos
prazos de entregas
4DESENVOLVIMENTO
4.1 DISPONIBILIDADE DE LIVROS DIGITAIS EM DISPOSITIVOS MOVEIS
Para disponibilizarmos livros digitais em dispositivos moveis (celulares), vamos
precisar de um servidor de dados, um swith, roteador e a montagem de uma
rede gerenciada por firewall, alm da montagem da estrutura fsica e do
controle de segurana contra acessos indevidos vamos precisar de alguns
aplicativos especficos desenvolvidos na linguagem Java para equipamentos
moveis.
4.2.POLITICA DE SEGURANA
4.2.1 Delegao de funes e responsabilidades de segurana
Estabelecendo uma poltica que define de forma clara a separao de funes
e responsabilidades uma das maneiras mais eficazes e de baixo custo de
preveno contra incidentes de segurana em matria de sistemas e
informaes. Uma ferramenta chamada (RBAC) para fornecer controle de
acesso, pouco usada por no ter procedimentos bem definidos e polticas que
regem a atribuio de funes e suas restries.
4.2.2. Poltica de uso da Internet pelo empregado
Impor limites sobre o uso da Internet pelos empregados no local de trabalho
depende muito das normas internas de cada empresa. As diretrizes devem
permitir aos funcionrios a liberdade que necessitam para serem produtivos. As
vezes conceder intervalos para navegar na web ou realizar tarefas pessoais
on-line podem aumentar a produtividade. Ao mesmo o controle de
comportamento necessrio para assegurar que todos os funcionrios esto
cientes dos limites, tanto para mant-los seguros e para manter a segurana a
sua empresa.
4.2.3 Estabelecer uma poltica de mdia social
Os riscos das redes sociais so grandes e difceis de resolver, ento utilizar
uma poltica de segurana forte de mdia social fundamental para qualquer
empresa que utiliza as redes sociais para promover seus produtos e como
meio de comunicao com seus clientes.
4.2.4 Identificao dos riscos potenciais de reputao
Todas as empresas devem se prevenir contra os riscos potenciais, e criarem
estratgias para banir estes riscos, por meio de polticas ou medidas de
segurana disponveis no mercado cibernticos. Os riscos mais especficos de
reputao incluem:
Ser representado on-line por uma organizao criminosa (por exemplo, um
site de spoofing ilegtimo da empresa) onde o nome e o design do site so
copiados, em seguida, tentar fraudar potenciais clientes atravs de golpes de
phishing ou
outrosmtodos)
Tendo informaes confidenciais da empresa ou cliente que vazou para o
pblico atravs da web.
Aes de funcionrios que tornam pblico atravs da internet ou sites de
mdia social informaes confidenciais da empresa. Todas as empresas devem
definir uma poltica para o gerenciamento desses tipos de riscos e planos para
lidar com tais incidentes, se e quando que ocorrem. Tal poltica deve abranger
um processo regular para identificar riscos potenciais para a reputao da
empresa no ciberespao, as medidas prticas para evitar os riscos de se
materializar e planos de referncia para responder e recuperar de incidentes
potenciais
4.3. TECNICA RAID
Por meio de pesquisas na internet chequei a concluso de que poderia utilizar
para o nosso projeto a tcnica RAID DE NIVEL 1 por utilizar o espelhamento.
Onde os dados do Computador so divididos e gravados em 2 ou mais discos
ao mesmo tempo, sendo de fcil recuperao alm de oferecer a redundncia
dos dados, oferecendo proteo contra falha no disco. Apesar dos dados
serem gravados lentamente, este nvel se torna mais seguro, os dados so
lidos de uma forma mais rpida. Escolhi esta tcnica no nvel 1 por ser a mais
utilizada para tolerncia a falhas pelo fato de ter uma controladora de discos
gerenciando os mltiplos discos ou seja feito um espelhamento do disco.
4.4. GERENCIAMENTO DO PROJETO
4.4.1 CICLO DE VIDA DO PROJETO
Escolhi o modelo espiral por ser o mais completo, por reunir as caractersticas
dos modelos cascata e prototipao trazendo ainda em sua base a anlise de
riscos. Iniciando do centro para a extremidade cada giro do espiral representa
uma nova fase do processo, permitindo pelo processo evolutivo a construo
de novas verses de forma progressiva. Podendo ser dividido em at 6 regies
tais como: a comunicao com o cliente, o planejamento, a anlise de riscos, a
engenharia a construo e a evoluo. Dependendo da complexidade o
nmero de tarefa pode variar por regio. Tem como vantagem de quanto mais
iteraes menor sero os riscos sobre o projeto.
5.Concluso
necessria
para
desenvolvimento
de
um
sistema.
6. Referncias
http://www.codigofonte.net/scripts/php/seguranca
http://pt.wikipedia.org/wiki/Wikip%C3%A9dia:P%C3%A1gina_principal
http://www.lucianopimenta.com/post.aspx?id=173
http://tecnologia.terra.com.br/
http://practicalsw-pt.blogspot.com.br/2011/12/ferramentas-de-mapeamentoobjecto.html
Material didticos fornecidos pela Unopar