Você está na página 1de 13

SISTEMA DE ENSINO PRESENCIAL CONECTADO

ANALISE E DESENVOLVIMENTO DE SISTEMAS

ATIVIDADE INTERDICIPLINAR INDIVIDUAL

2014

ATIVIDADE INTERDICIPLINAR INDIVIDUAL

Trabalho deAnlise de Sistema apresentado


Universidade Norte do Paran - UNOPAR, como
requisito parcial para a obteno de mdia bimestral
para a disciplinade Programao Web 1; Projeto de
Sistemas; Interface Homem-Computador
Orientador: Veronice de Freitas, Marco Ikuro Hisatomi,
Adriane Aparecida Loper

2014

SUMRIO
2 INTRODUO......................................................................................................... 4
3 OBJETIVO............................................................................................................... 5
4 DESENVOLVIMENTO............................................................................................. 6
4.1 DISPONIBILIDADE DE LIVROS DIGITAIS EM DISPOSITIVOS MOVEIS.......... 6
4.2 POLITICA DE SEGURANA................................................................................ 6
4.2.1 Delegao de funes e responsabilidades de segurana.......................... 6
4.2.2 Poltica de uso da Internet pelo empregado.................................................. 6
4.2.3 Poltica de mdia social.................................................................................... 6
4.2.4 Identificao dos riscos potenciais de reputao........................................ 6
4.3 TECNICA RAID..................................................................................................... 7
4.4 GERENCIAMENTO DO PROJETO...................................................................... 7
4.4.1 Ciclo de vida do projeto................................................................................... 7
4.4.2 WBS do projeto................................................................................................. 8
4.4.3 Cronograma do projeto.................................................................................... 9
4.4.4 Aspecto de usabilidade IHC.......................................................................... 10
4.4.5 Aspecto em programao Web.....................................................................11
5 CONCLUSO.........................................................................................................10
6REFERENCIAS........................................................................................................11

INTRODUAO

Em um mundo que est avanando a passos largos, e com ele as


tecnologias esto ganhando grande escala em seu desenvolvimento. Hoje em
dia, para uma empresa obter sucesso, necessrio que ela faa uso dessas
tecnologias das mais diversas formas possveis. Um meio eficiente de
utilizao de recursos tecnolgicos a implantao de sistemas que auxiliem
no desempenho da empresa. a onde entram os programadores.
Durante os anos, os programadores vm descobrindo diversas formas
de aperfeioar as tcnicas de elaborao de programas que possam garantir o
bom desempenho das empresas.Um dos aparatos que ajudam os
programadores na elaborao de um programa so os diagramas. Apresento
neste projeto as especificaes para disponibilizao de livros digitais em
dispositivos moveis para Nossa Locadora de livros, foram aplicados os
conceitos das disciplinas do 5 semestre do curso de anlise e
desenvolvimento de sistemas nosso sistema ser desenvolvido no visual
Studio utilizando a linguagem C# (C Sharp), neste trabalho foi feito o
levantamento dos equipamentos necessrios e programas necessrios para
uma aplicao web. Procurei demonstrar as polticas de segurana aplicadas
pelas empresas para manter um sistema seguro contra invases. Para isto foi
escolhido a tecnologia RAID nvel 1.
Foi escolhido o ciclo de vida a utilizar no desenvolvimento do sistema,
desenvolvido uma WBS, um cronograma do sistema, o relatrio de validao
de escopo e de requisitos

OBJETIVO
O sistema de controle de locao dever ser um sistema com tima
qualidade onde iremos oferecer agilidade no atendimento trazendo assim
melhorias na parte administrativa da nossa locadora de livros. Devera tambm
oferecer confiabilidade quanto aos recebimentos das locaes efetuadas e nos
prazos de entregas

4DESENVOLVIMENTO
4.1 DISPONIBILIDADE DE LIVROS DIGITAIS EM DISPOSITIVOS MOVEIS
Para disponibilizarmos livros digitais em dispositivos moveis (celulares), vamos
precisar de um servidor de dados, um swith, roteador e a montagem de uma
rede gerenciada por firewall, alm da montagem da estrutura fsica e do
controle de segurana contra acessos indevidos vamos precisar de alguns
aplicativos especficos desenvolvidos na linguagem Java para equipamentos
moveis.
4.2.POLITICA DE SEGURANA
4.2.1 Delegao de funes e responsabilidades de segurana
Estabelecendo uma poltica que define de forma clara a separao de funes
e responsabilidades uma das maneiras mais eficazes e de baixo custo de
preveno contra incidentes de segurana em matria de sistemas e
informaes. Uma ferramenta chamada (RBAC) para fornecer controle de
acesso, pouco usada por no ter procedimentos bem definidos e polticas que
regem a atribuio de funes e suas restries.
4.2.2. Poltica de uso da Internet pelo empregado
Impor limites sobre o uso da Internet pelos empregados no local de trabalho
depende muito das normas internas de cada empresa. As diretrizes devem
permitir aos funcionrios a liberdade que necessitam para serem produtivos. As
vezes conceder intervalos para navegar na web ou realizar tarefas pessoais
on-line podem aumentar a produtividade. Ao mesmo o controle de
comportamento necessrio para assegurar que todos os funcionrios esto
cientes dos limites, tanto para mant-los seguros e para manter a segurana a
sua empresa.
4.2.3 Estabelecer uma poltica de mdia social
Os riscos das redes sociais so grandes e difceis de resolver, ento utilizar
uma poltica de segurana forte de mdia social fundamental para qualquer
empresa que utiliza as redes sociais para promover seus produtos e como
meio de comunicao com seus clientes.
4.2.4 Identificao dos riscos potenciais de reputao
Todas as empresas devem se prevenir contra os riscos potenciais, e criarem
estratgias para banir estes riscos, por meio de polticas ou medidas de
segurana disponveis no mercado cibernticos. Os riscos mais especficos de
reputao incluem:
Ser representado on-line por uma organizao criminosa (por exemplo, um
site de spoofing ilegtimo da empresa) onde o nome e o design do site so
copiados, em seguida, tentar fraudar potenciais clientes atravs de golpes de

phishing ou
outrosmtodos)
Tendo informaes confidenciais da empresa ou cliente que vazou para o
pblico atravs da web.
Aes de funcionrios que tornam pblico atravs da internet ou sites de
mdia social informaes confidenciais da empresa. Todas as empresas devem
definir uma poltica para o gerenciamento desses tipos de riscos e planos para
lidar com tais incidentes, se e quando que ocorrem. Tal poltica deve abranger
um processo regular para identificar riscos potenciais para a reputao da
empresa no ciberespao, as medidas prticas para evitar os riscos de se
materializar e planos de referncia para responder e recuperar de incidentes
potenciais
4.3. TECNICA RAID
Por meio de pesquisas na internet chequei a concluso de que poderia utilizar
para o nosso projeto a tcnica RAID DE NIVEL 1 por utilizar o espelhamento.
Onde os dados do Computador so divididos e gravados em 2 ou mais discos
ao mesmo tempo, sendo de fcil recuperao alm de oferecer a redundncia
dos dados, oferecendo proteo contra falha no disco. Apesar dos dados
serem gravados lentamente, este nvel se torna mais seguro, os dados so
lidos de uma forma mais rpida. Escolhi esta tcnica no nvel 1 por ser a mais
utilizada para tolerncia a falhas pelo fato de ter uma controladora de discos
gerenciando os mltiplos discos ou seja feito um espelhamento do disco.
4.4. GERENCIAMENTO DO PROJETO
4.4.1 CICLO DE VIDA DO PROJETO
Escolhi o modelo espiral por ser o mais completo, por reunir as caractersticas
dos modelos cascata e prototipao trazendo ainda em sua base a anlise de
riscos. Iniciando do centro para a extremidade cada giro do espiral representa
uma nova fase do processo, permitindo pelo processo evolutivo a construo
de novas verses de forma progressiva. Podendo ser dividido em at 6 regies
tais como: a comunicao com o cliente, o planejamento, a anlise de riscos, a
engenharia a construo e a evoluo. Dependendo da complexidade o
nmero de tarefa pode variar por regio. Tem como vantagem de quanto mais
iteraes menor sero os riscos sobre o projeto.

4.4.2 WBS DO PROJETO

4.4.3 CRONOGRAMA DO PROJETO

4.4.4 Aspecto do usabilidade IHC


IHC, tambm conhecida como interao homem-computador o estudo
da interao entre pessoas e computadores. uma matria interdisciplinar que
relaciona
a cincia
da
computao, artes, design, ergonomia, psicologia, sociologia, semitica, lingus
tica, e reas afins. A interao entre humanos e mquinas acontece atravs
da interface do utilizador, formada por software e hardware. Ela utilizada, por
exemplo, para algumas manipulaes de perifricos de computadorese
grandes mquinas como avies e usinas hidreltricas.
A tecnologia deve ser usada sempre para maximizar nossas habilidades,
e o uso de computadores deve ser o mais simples, seguro e agradvel
possvel. Criao de sistemas difceis de usar pode inviabilizar o sucesso de
softwares que poderiam ser bastante teis.
O desempenho humano no uso de computadores e de sistemas de
informao tem sido uma rea de pesquisa e desenvolvimento que muito se
expandiu nas ltimas dcadas. Isso tem sido feito usando-se poderosas
ferramentas computacionais na anlise de dados coletados de acordo com
mtodos da psicologia experimental. Outras contribuies tambm advm
da psicologia educacional, do design instrucional e grfico, dos fatores
humanos ou ergonomia, e bem mais recentemente, da antropologia e da
sociologia.
A rea de IHC comeou com Donald Norman, psiclogo cognitivista que
trabalhou o conceito de usabilidade. possvel citar trs ondas durante a
histria da rea de IHC:

Primeira onda - voltada para fatores humanos. Estudo do usurio como um


conjunto de mecanismos de processamento de informao. Foco no
indivduo. Criao de guias para desenvolvimento de interfaces, mtodos
formais e testes sistemticas baseados em mtricas.

Segunda onda - voltada para fatores humanos. Foco em grupos.


Abordagens qualitativas e no mais quantitativas, prototipao e design
contextual. Natureza holstica da pessoa em dado ambiente.

Terceira onda - foco em aspectos culturais e estticos. Expanso do


cognitivo ao emocional. Fatores pragmticos sociais da experincia.
Tecnologias ubquas, mveis e pequenas. Tecnologia extrapola os limites
do contexto de trabalho e passa a fazer parte da cultura, vida e casa das
pessoas.

4.4.5 Aspecto em programao Web

A escalabilidade, portabilidade e fcil acesso providos pela plataforma Web tm


popularizado seu uso no desenvolvimento de diversas aplicaes. Porm, o
crescente nmero de incidentes de segurana levanta preocupaes quanto
sua seguridade. Uma parte destes incidentes decorrem da falta de
considerao de segurana durante o processo de desenvolvimento.
De acordo com Bishop (2008), a segurana da informao composta por trs
pilares, que so:
Confidencialidade: manter informaes ou recursos em segredo. Exemplo: o
uso de nome de usurio e senha que permite que somente um usurio acesse
o e-mail.
Integridade: a confiabilidade na origem da informao. Exemplo: um usurio
recebe um e-mail de seu amigo que foi alterado por um interceptador,
perdendo a integridade.
Disponibilidade: a garantia de que as informaes estaro disponveis aos
usurios autorizados quando necessrio. Exemplo: a sobrecarga nos
servidores da Receita Federal compromete a disponibilidade do sistema de
envio de declaraes de impostos.
Em aplicaes Web, a manuteno dos trs pilares pode ser mais difcil do que

naquelas rodadas localmente. Isso se deve ao fato de estarem disponveis em


uma rede aberta, o que pode comprometer a confiabilidade e integridade, e de
dependerem, muitas vezes, da infraestrutura de terceiros, o que pode
comprometer a disponibilidade.

5.Concluso

Este trabalho foi feito individualmente, com auxlio de


ferramentas como internet, revistas e outro meios, contando com comunicao
de colegas decurso via facebook e emails onde cada qual tentava ajudar o
outro, mas tirando suas dvidas tambm.
Foram apresentados os conceitos das disciplinas do 5
semestre do Curso de Tecnologia em Analise e Desenvolvimento de Sistemas,
ampliando meus conhecimentos e buscando solidificar uma base no
aprendizado para desenvolvimento de aplicaes desktop bem como a
documentao

necessria

para

desenvolvimento

de

um

sistema.

6. Referncias
http://www.codigofonte.net/scripts/php/seguranca
http://pt.wikipedia.org/wiki/Wikip%C3%A9dia:P%C3%A1gina_principal
http://www.lucianopimenta.com/post.aspx?id=173
http://tecnologia.terra.com.br/
http://practicalsw-pt.blogspot.com.br/2011/12/ferramentas-de-mapeamentoobjecto.html
Material didticos fornecidos pela Unopar